Дисертації з теми "Система доступу"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-50 дисертацій для дослідження на тему "Система доступу".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.
Голубєв, Л. П., та В. А. Литвинов. "Автоматизована система авторизації доступу до ресурсів Arduino". Thesis, Київський національний університет технологій та дизайну, 2017. https://er.knutd.edu.ua/handle/123456789/6705.
Повний текст джерелаСвятненко, В. О. "СИСТЕМА КОНТРОЛЮ ДОСТУПУ В АВІАЦІЙНИХ СУБ҆ЄКТАХ ЦИВІЛЬНОЇ АВІАЦІЇ". Thesis, АЕРО-2014. Повітряне і космічне право: матеріали Всеукраїнської конференції молодих учених і студентів (м. Київ, НАУ, 20 листопада 2014 р.). – К. : ТОВ «МП ЛЕСЯ», 2014. ‒ С.211-213, 2014. http://er.nau.edu.ua/handle/NAU/12749.
Повний текст джерелаШаповал, В. С. "Комп’ютерна система контролю доступу на основі біометричних даних людини". Thesis, Чернігів, 2020. http://ir.stu.cn.ua/123456789/23543.
Повний текст джерелаОб'єктом розробки інформаційно-комп’ютерна система. Метою розробки є інформаційно-комп’ютерна система, котра забезпечує збір, збереження, можливість аналізу біометричних даних людини, а також її відображення при використанні відповідних технічних засобів. Прототип проекту був створений за допомогою технології «Breadboard». Програмна частина була створена у вигляді Python-сценарія У ході розробки були отримані: − Мультиплатформена програмна частина; − Прототип на основі одноплатного комп’ютера на ARM-архітектурі RaspberryPi 3 B+, а також датчика FPM10A. Необхідними програмними засобами для функціонування системи є: − Набір пакетів розробника Python 3. В апаратній частині роботи був здійснений підбір обладнання рекомендованого для задовільної роботи комплексу, а також проведено прототипування системи. Подальший розвиток системи контролю доступу можливий у бік розвитку функціональних можливостей і вдосконалення інтерфейсу взаємодії із оператором.
Островерх, А. А. "Електронна система доступу до приміщення з реєстрацією електронних ключів". Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/75561.
Повний текст джерелаФедорчук, Арсен Олександрович, та Arsen Fedorchuk. "Комп’ютеризована система організації доступу в приміщення на основі RFID-технології". Bachelor's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/35562.
Повний текст джерелаThe bachelor's thesis offers an engineering solution for building a computerized system for organizing access to the premises on the basis of RFID technology. Prototyping of such a system is based on Arduino Uno using the RFID module SparkFun RFID Reader, which performs the functions of an RFID tag scanner. In addition, the hardware of the computerized system includes: three diodes, LCD display, Wi Fi module ESP8266, servo, which emulates the operation of the door lock. The system software for controlling the computerized system of the organization of access to the room is created by means of language C in the Arduino IDE environment. Application software that allows to increase the efficiency of the proposed solution by recording and accumulating statistics on the time spent by employees in the workplace, implemented using Windows Forms technology, C # programming language in Visual Studio. The database is implemented in SQL language in the database management system MS SQL Server Express 2019.
ПЕРЕЛІК ОСНОВНИХ УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І СКОРОЧЕНЬ 7 ВСТУП 8 1 АНАЛІЗ ТЕХНІЧНОГО ЗАВДАННЯ ТА ОСОБЛИВОСТЕЙ ФУНКЦІОНУВАННЯ КОМП’ЮТЕРИЗОВАНИХ СИСТЕМ З RFID-ПРИСТРОЯМИ 10 1.1 Аналіз технічного завдання на комп’ютеризовану систему доступу у приміщення на основі RFID-технологій 10 1.2 Аналіз структури та особливостей проектування комп’ютеризованих систем на основі RFID-технологій 16 2 ПРОЕКТУВАННЯ АРХІТЕКТУРИ ТА ОБГРУНТУВАННЯ ВИБОРУ АПАРАТНОГО ЗАБЕЗПЕЧЕННЯ КОМП’ЮТЕРИЗОВАНОЇ СИСТЕМИ ДОСТУПУ У ПРИМІЩЕННЯ 23 2.1 Проектування архітектури комп’ютеризованої системи доступу у приміщення 23 2.2 Обґрунтування мікроконтролера для управління процесом зчитування та передачі даних на основі RFID-технології 25 2.3 Обґрунтування вибору і технічні характеристики RFID-компонентів 29 2.4 LCD дисплей візуалізації стану RFID-зчитувача 32 2.5 Сервопривід 33 2.6 Модуль взаємодії Arduino Uno з Wi Fi роутером 34 2.7 Проектування схеми та системного програмного забезпечення комп’ютеризованої системи доступу у приміщення на основі RFID-технології 36 3 РЕАЛІЗАЦІЯ ПРИКЛАДНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ РОБОТИ З СИСТЕМОЮ ОРГАНІЗАЦІЇ ДОСТУПУ У ПРИМІЩЕННЯ 44 3.1 Виявлення і деталізація функціональних вимог до прикладного програмного забезпечення комп’ютеризованої системи доступу у приміщення 44 3.2 Проектування архітектури прикладного додатку 46 3.3 Проектування та реалізація бази даних системи доступу у приміщення 48 3.4 Розробка алгоритму зчитування унікального ідентифікатора з RFID-мітки та запису в базу даних 52 3.5 Користувацький інтерфейс прикладного додатку організації доступу у приміщення 56 ВИСНОВКИ 61
Камінський, Богдан Ростиславович. "Комп’ютерна система туристичного агентства". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10352.
Повний текст джерелаЛитвинов, В., та О. Рафальский. "Розробка автоматизованої системи авторизації доступу до ресурсів Arduino з ПК". Thesis, Київський національний університет технологій та дизайну, 2017. https://er.knutd.edu.ua/handle/123456789/8320.
Повний текст джерелаСвид, І. В., О. С. Мальцев та В. С. Шаповалов. "Аналіз ефективності використання паралельних просторових каналів в системах зв’язку наступного покоління". Thesis, ПолтНТУ імені Юрія Кондратюка, 2017. http://openarchive.nure.ua/handle/document/4139.
Повний текст джерелаКозловський, Валерій Валерійович. "Методика розподілу доступу до ресурсів системи управління авіатранспортним комплексом з забезпеченням захисту інформації". Thesis, м.Кіровоград, Кіровоградський національний технічний університет, 2015. http://er.nau.edu.ua/handle/NAU/29808.
Повний текст джерелаТрай, Владислав Олександрович. "Комп'ютерна система передачі даних на базі технологій 802.15". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10369.
Повний текст джерелаРадецький, А. Ю. "Електронна система запису даних до масивів пам’яті на основі КМОН тразисторів". Thesis, Київський національний університет технологій та дизайну, 2019. https://er.knutd.edu.ua/handle/123456789/13801.
Повний текст джерелаШайдецький, Андрій Вікторович. "Система автоматизованого збору та перевірки налаштувань мережевого обладнання щодо відповідності політиці інформаційної безпеки". Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/27250.
Повний текст джерелаThe work consists of 78 pages, and contains 10 illustrations, 23 tables and 6 sources. The aim of the work is to develop a system for automated collection and validation of network settings. The scope of research in this paper was chosen for the topic of network equipment settings, taking into account the best practices developed by CISCO. The result of the work is the formulated list of rules and policies that must be activated on the network equipment as well as a software tool that automates the testing of network equipment settings for compliance with the rules. Testing of the developed software on the CISCO virtual router has been carried out, according to the results, the goal of the diploma achieved.
Карбовський, Платон Юрійович. "Метод виявлення зв’язків між сутностями в криміналістичному аналізі джерел даних". Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/27182.
Повний текст джерелаThe work includes 104 pages, 18 figures, 22 tables and 9 literary references. The goal of this qualification is to develop a distributed cache system access control model. The object of research is a process of access control in distributed cache system environment. The subject of research is information systems access control methods. The results of the work is presented as an distributed cache system access control model description and corresponding programming code implementation. The results of the work can be used to build a security software for the purpose of using by different project, having distributed cache systems in their architecture design.
Шевчук, Юрій Вікторович, та Yuriy Shenchuk. "Методи та засоби автоматичного розпізнавання відвідувачів в домофонних системах". Master's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/36705.
Повний текст джерелаThe thesis deals with the study of methods of automatic face recognition in intercom systems. After analyzing the methods of human recognition, a biometric feature was identified, which can be used to identify a person in intercom systems. The recognition method, which is based on facial geometry, has the best ratio of accuracy and convenience and can be used as the main task. The existing methods of facial localization in the image, normalization, classification were studied and the optimal ones were selected for the effective solution of the set task. Face recognition when entering the room can be as an additional method or combined with existing ones. As a result, an algorithm for identifying visitors by face image in intercom systems was developed, and its software implementation was performed. The developed software, which implements the proposed algorithm, can be used in the development of intercom systems to control access to premises with small databases of registered persons (15-20 people). These can be private homes, small offices, office space etc.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ СКОРОЧЕНЬ І ТЕРМІНІВ ...6 ВСТУП ...9 РОЗДІЛ 1. АНАЛІТИЧНА ЧАСТИНА ...12 1.1. Етапи розвитку домофонії. ...12 1.2. Контроль доступу в ДС ...13 1.3. Аналіз і порівняння методів розпізнавання людини за БО ...15 1.3.1. За відбитком пальця ...15 1.3.2. За геометрією обличчя ...16 1.3.3. За РОО .... 17 1.3.4. За венами руки ...18 1.3.5. За сітківкою ока ...19 1.3.6. За геометрією руки ...20 1.3.7. За голосом ...21 1.4. Порівняльний аналіз аналогів ...22 1.5. Висновки до розділу ...24 РОЗДІЛ 2. ТЕОРЕТИЧНА ЧАСТИНА ...25 2.1. Аналіз методів розпізнавання за зображенням обличчя ...25 2.2. Задачі розпізнавання осіб на зображеннях і методи їх вирішення ...26 2.2.1. Детектування особи на зображенні ...27 2.2.2. Нормалізація зображення обличчя ...29 2.2.3. Обчислення ключових ознак і зіставлення з еталоном ...30 2.3. Методи підвищення точності алгоритмів розпізнавання зображення особи ... 32 2.4. Алгоритм ідентифікації користувача в ДС за зображенням особи...34 2.5. Висновки до розділу ...44 РОЗДІЛ 3. ПРАКТИЧНА ЧАСТИНА. ...45 3.1. Опис архітектури. Загальна структура системи ...45 73.2. Визначення вимог до системи ...47 3.3. Розгортання системи ...49 3.4. ПЗ ...51 3.4.1. Опис і характеристики ...51 3.4.2. Приклад роботи ...52 3.5. Результати випробувань ...55 3.6. Висновки до розділу ...58 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ59 4.1. Охорона праці ...59 4.2. Функціонування державної системи спостереження, збирання, оброблення та аналізу інформації про стан довкілля під час надзвичайних ситуацій мирного та воєнного часу ...62 4.3. Висновки до розділу ...64 ВИСНОВКИ ... 65 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ...67 ДОДАТОК А. Тези конференції ДОДАТОК Б. Перелік функцій програмних модулів
Крутий, Дмитро Вікторович. "Комп’ютерна мережа виробничого підприємства на базі стандарту Zig-Bee". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10336.
Повний текст джерелаПенцак, Роман Олександрович. "Забезпечення реалізації процесів попередження отриманню несанкціонованого доступу та впровадження заходів по здійсненню авторизації доступу до каналів передачі даних телекомунікаційної системи рекламного агентства". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10454.
Повний текст джерелаДідуник, Олег Андрійович, Микола Володимирович Дрозд, Oleh Didunyk та Mykola Drozd. "Розробка та дослідження автоматизованої системи забезпечення безпеки адміністративного корпусу". Master's thesis, Тернопіль, ТНТУ, 2019. http://elartu.tntu.edu.ua/handle/lib/29664.
Повний текст джерелаДідуник О. А., Дрозд М.В. Розробка та дослідження автоматизованої системи забезпечення безпеки адміністративного корпусу. 151 – автоматизація та комп’ютерно-інтегровані технології. – Тернопільський національний технічний університет імені Івана Пулюя. – Тернопіль, 2019. В магістерській роботі розроблено автоматизовану систему для організації системи охороно та безпеки адміністративної будівлі. Було розглянуто та проаналізовано основні принципи побудови комплексних систем безпеки. Приведено принципи, приклади реалізації та елементи можливої оптимізації та здешевлення такої системи та розширення її функціональних можливостей Didunyk О.А., Drozd M. V. Development and research of the automated security system of the administrative building. 151 - Automation and computer-integrated technologies. - Ternopil National Technical University named after Ivan Puluj. - Ternopil, 2019. In the master's work, an automated system was developed for organizing the system of security and safety of the administrative building. Basic principles of complex security systems construction were considered and analyzed. The principles, examples of implementation and elements of possible optimization and cheapening of such a system and expansion of its functionality are presented.
ВСТУП 9 1. АНАЛІТИЧНА ЧАСТИНА 12 1.1. Загальні положення та методики для організації захисту об’єктів 12 1.2. Класифікація предметів та об’єктів охорони 14 1.3. Основи формування комплексу технічних засобів забезпечення безпеки 20 1.4. Загальні принципи побудови систем безпеки 23 1.5. Умови функціонування систем безпеки 26 1.6 Структура комплексної системи безпеки 29 2. ТЕХНОЛОГІЧНА ЧАСТИНА 35 2.1. Принципи роботи комплексної системи безпеки адміністративного об’єкту 35 2.2 Підсистема протипожежної безпеки 38 2.3. Підсистема відео нагляду 39 2.4. Підсистема контролю проникнення 41 3. КОНСТРУКТОРСЬКА ЧАСТИНА 45 3.1. Система під’єднання камер та структура системи відеоспостереження 47 3.2. Система охоронної сигналізації та протипожежної охорони 50 3.3. Альтернативні системи для вирішення проблемних моментів в системах охорони 54 4. НАУКОВО-ДОСЛІДНА ЧАСТИНА 64 4.1 Дослідження розподілу звукового сигналу 64 4.2. Оптимізація затрат живлення на обслуговування системи давачів проникнення 66 5. СПЕЦІАЛЬНА ЧАСТИНА 70 5.1. Налаштування доступу до системи відеонагляду через хмарний сервіс 70 5.2. Налаштування роутера для доступу до системи безпеки по зовнішній IP адресі 77 5.3 Опис налаштування IVMS для мобільних пристроїв 84 6. ОБГРУНТУВАННЯ-ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 90 6.1. Розрахунок норм часу на виконання науково-дослідної роботи 90 6.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи 91 6.3 Розрахунок матеріальних витрат 94 6.4 Розрахунок витрат на електроенергію 95 6.5 Розрахунок суми амортизаційних відрахувань 96 5.6 Обчислення накладних витрат 97 5.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи 98 5.8 Розрахунок ціни розробки системи 99 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень 100 7 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 102 7.1 Організація охорони праці при роботі з системою управління 102 7.2 Електробезпека 104 7.3 Розрахунок заземлення 107 8 ЕКОЛОГІЯ 111 8.1 Екологізація виробництва 111 8.2 Зниження енергоємності та енергозбереження. 112 8.3 Джерела електромагнітних полів, іонізуючого випромінення та методи їх знешкодження. 114 ВИСНОВКИ 116 ПЕРЕЛІК ПОСИЛАНЬ 117 ДОДАТКИ 119
Дерипапа, В. С., В. В. Макарський та В. І. Бессарабов. "Ізолятори та системи бар’єрів обмеженого доступу". Thesis, КНУТД, 2016. https://er.knutd.edu.ua/handle/123456789/4650.
Повний текст джерелаБило, Назар Петрович. "Дослідження математичного, алгоритмічного та програмного забезпечення систем розмежування доступу мережеорієнтованих операційних систем". Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2015. http://elartu.tntu.edu.ua/handle/lib/21472.
Повний текст джерелаТрухан, А. В. "Розробка комп'ютерної системи контролю доступу з використанням ідентифікаційних карт". Thesis, Чернігів, 2020. http://ir.stu.cn.ua/123456789/23538.
Повний текст джерелаОб'єктом розробки є комп’ютерна система контролю доступу з використанням ідентифікаційних карт. Метою роботи було реалізація архітектури, структури всієї системи, структури апаратної, серверної та графічної частин системи контролю доступу. Основним методом проектування було системне та структурне проектування, для побудови взаємодії системи було використано PlantUML діаграми, також були використані інструменти розробки IntelliJ IDEA так VisualStudioCode з використання PlatformIO плагіну. У ході виконання кваліфікаційної роботи проведено аналіз існуючих систем і було виконано наступні пункти: – Створення архітектури системи контролю доступу з використання ідентифікаційних карт; – Створення схеми принципової, вибір апаратних засобів для створення пристрою контролю доступу; – Проектування і реалізація програмних частин апаратної, серверної та графічної частин системи; – Розробка структури бази даних ; Користувач може використовувати систему для налаштування контролю доступу в підприємстві або в приватних цілях на території будь якого масштабу, винятком є те що, на території де повинні працювати пристрої контролю доступу повинна бути WIFI мрежа і всі пристрої повинні знаходитися в одній локальній мережі. Можливе подальше вдосконалення системи шляхом додавання нового функціоналу: розширення видів зчитувачів, інтеграція з іншими СКДУ. Робота має практичну цінність. Розрахунок економічної ефективності не проводився.
The object of development is a computer access control system using identification cards. The purpose of the work was to implement the architecture, the structure of the entire system, the structure of the hardware, server and graphical parts of the access control system. The main design method was system and structural design, PlantUML diagrams were used to build the system interaction, IntelliJ IDEA and VisualStudioCode development tools using the PlatformIO plugin were also used. During the qualification work the analysis of the existing systems was carried out and the following points were fulfilled: - Creating the architecture of the access control system using identification cards; - Creating a schematic diagram, the choice of hardware to create an access control device; - Design and implementation of software parts of hardware, server and graphics systems; - Development of database structure; The user can use the system to set up access control in the enterprise or for private purposes in any area, except that in the area where the access control devices must work, there must be a WIFI network and all devices must be in one local network. It is possible to further improve the system by adding new functionality: expanding the types of readers, integration with others ACS. The work has practical value. The calculation of economic efficiency was not performed.
Медвідь, Богдана Василівна, та Bogdana Medvid. "Комп’ютерна мережа ресторанного комплексу «Калушка» с. Озерна Зборівського району". Bachelor's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/35588.
Повний текст джерелаIn the qualification work of the bachelor the task was set to develop a computer network of the restaurant complex "Kalushka" with. Ozerna, Zboriv district. The explanatory note contains 4 sections. The first section analyzes the structure of the design object. The information flows of the organization are analyzed. The basic requirements to the designed network are defined. The second section designs the network cabling system in accordance with the selected physical topology. Network equipment selected. In the third section, the logical addressing is calculated and the equipment is configured accordingly. The fourth section discusses health and safety requirements.
ПЕРЕЛІК ОСНОВНИХ УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І СКОРОЧЕНЬ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ ТЕХНІЧНОГО ЗАВДАННЯ НА ПРОЕКТУВАННЯ КОМП’ЮТЕРНОЇ МЕРЕЖІ РЕСТОРАННОГО КОМПЛЕКСУ «КАЛУШКА» 11 1.1 Аналіз вимог до комп’ютерної мережі 11 1.2 Характеристика об’єкта проектування 12 1.3 Аналіз вимог до комп’ютерної мережі 14 1.4 Опис інформаційних ресурсів та служб 17 РОЗДІЛ 2 АРХІТЕКТУРА ТА АПАРАТНЕ ЗАБЕЗПЕЧЕННЯ ПРОЕКТОВАНОЇ КОМП’ТЕРНОЇ МЕРЕЖІ 19 2.1 Обґрунтування фізичної топології комп’ютерної мережі 19 2.2 Проектування структурованої кабельної системи 21 2.2.1 Проектування робочих місць 24 2.2.2 Проектування горизонтальної підсистеми 24 2.2.3 Магістральна кабельна система 25 2.3 Укрупнений розрахунок варіантів обладнання комп’ютерної мережі 26 2.4 Структура комп’ютерної мережі 29 РОЗДІЛ 3 ТЕХНІЧНИЙ ПРОЕКТ 30 3.1 Вибір активного мережевого обладнання 30 3.2 Розрахунок логічної адресації 31 3.3 Комутація 32 3.3.1 Налаштування комутаторів 32 3.3.2 Налаштування VLAN 34 3.4 Організація безпровідного доступу 35 3.5 Маршрутизація 36 3.5.1 Налаштування маршрутизаторів 36 3.5.2 Міжмережева взаємодія 37 3.6 Організація доступу до Інтернет 38 3.6.1 Технологія доступу до Інтернет 38 3.7 Адміністрування та діагностика роботи телекомунікаційної мережі 41 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 44 4.1 Перша допомога людині, яка уражена електричним струмом. 44 4.2 Загальні вимоги безпеки з охорони праці для користувачів ПК 47 ВИСНОВКИ 50 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 51 Додаток A. Технічне завдання Додаток Б. Схема генплану Додаток В. Схема ІР-адресації
Стержанов, М. В. "Защита данных системы управления документами от несанкционированного доступа". Thesis, Сумский государственный университет, 2013. http://essuir.sumdu.edu.ua/handle/123456789/43564.
Повний текст джерелаМалахова, М. О., С. Н. Рева та А. И. Перминов. "Построение системы удаленного доступа на основе технологии ZeroMQ". Thesis, Сумський державний університет, 2012. http://essuir.sumdu.edu.ua/handle/123456789/28654.
Повний текст джерелаБоїло, Євген Тарасович, та Y. T. Boilo. "Дослідження методів та засобів доступу в інтернет в міжміському транспорті". Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2015. http://elartu.tntu.edu.ua/handle/lib/20787.
Повний текст джерелаThe thesis deals with the current state of methods, models and means of access to the Internet in the intercity transport, identifying their shortcomings, justify chosen methods and means to implement the task, testing and debugging creation scheme to create a local Wi-Fi area network in a bus. Analysis of modern methods and facilities for Internet access, defined their working principles, standards, functioning, describes the development of technologies and their basic structure and working methods. The changes that occurred as a result of improvements generations of mobile networks and their impact on the data rate are described. Applied methods of protecting access to the Wi-Fi zone WPA2-PSK. Model of local Wi-Fi network in a bus, which consists of Pantech UML295 modem and Wi-Fi router N13U Asus RT-A is created. Are given the configuration of each device and specified settings appropriate the needs of Wi-Fi network . Done testing to provide services to the client. Developed a test trip Ternopil-Rzeszow-Ternopil to explore how users use the Wi-Fi network during the trip. Comparative characteristics tariffs of 3G mobile operator in Ukraine and their 3g network coverage maps are offered.
Серебрянский, И. А. "Система составления расписания ВУЗа с возможностью доступа с мобильных терминалов". Thesis, Издательство СумГУ, 2005. http://essuir.sumdu.edu.ua/handle/123456789/16988.
Повний текст джерелаГаража, В. О. "Створення архівів у файловій системі NTFS з розмежуванням доступу за допомогою алгоритму AES". Thesis, КОД, 2013. http://dspace.kntu.kr.ua/jspui/handle/123456789/4087.
Повний текст джерелаГорбась, І. В. "Інформаційна технологія централізованого управління доступом віддалених систем". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86707.
Повний текст джерелаСтьопа, Дмитро Олександрович, та Dmytro Stiopa. "Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36970.
Повний текст джерелаВ даній роботі було проаналізовано підходи до захисту мережі на базі рішення VPN. Визначено основні функціональні аспекти, виявлено ключові переваги та недоліки підходів, проаналізовано та опрацьовано отриману інформацію. Запропоновано варіант створення шифрованого VPN каналу на основі найбільш популярних рішень на сьогодні та на основі домашнього класу маршрутизаторів. Виконано тестування та отримано висновки на основі результатів.
This paper analyzes ways of securing a network using VPN technologies. It signifies main functional aspects, describes pros and cons of different approaches, analyzes and processes a data collected. A way of creating an encoded VPN tunnel, using trending solutions and a home-setup router was suggested. Tested and conclusions made.
АНОТАЦІЯ... 4 ANNOTATION... 5 ЗМІСТ... 6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ... 8 ВСТУП...9 1 ТЕОРЕТИЧНА ЧАСТИНА... 10 1.1 Інформаційно-телекомунікаційна система... 10 1.2 Інформаційно-телекомунікаційна мережа... 11 1.3 Проблеми несанкціонованого доступу... 14 1.4 Реалізація VPN... 19 1.5 Архітектура VPN... 20 Висновки до першого розділу... 21 2 АНАЛІЗ ТА ПОШУК РІШЕНЬ VPN. ОПРАЦЮВАННЯ НАЙКРАЩОГО... 23 2.1 Засоби VPN... 23 2.2 Варіанти побудови захищених каналів VPN... 25 2.3 Сервіси безпеки мережі... 27 2.4 Протоколи VPN... 28 2.5 Аутентифікація... 29 2.6 Авторизація і управління доступом... 31 2.7 Класифікація віртуальних приватних мереж... 32 2.8 Класифікація VPN за рівнем моделі OSI... 33 2.9 VPN канального рівня... 34 2.10 VPN мережевого рівня... 34 2.11 VPN сеансового рівня... 35 2.12 Класифікація за способом технічної реалізації... 36 2.13 VPN на основі мережевої ОС... 36 2.14 VPN на основі маршрутизаторів... 37 2.15 VPN на основі МЕ... 37 2.16 VPN на основі ПЗ... 37 2.17 VPN на основі спеціального обладнання з вбудованим криптографічним процесором... 38 2.18 Побудови захищених корпоративних мереж на основі VPN-рішення... 38 2.18.1 Основні варіанти рішень... 38 2.18.2 Створення VPN на базі маршрутизаторів... 40 Висновки до другого розділу... 42 3 РОЗРОБКА МЕРЕЖІ НА БАЗІ РІШЕНЬ VPN... 43 3.1 Опис характеристик... 43 3.2 Налаштування L2TP протоколу... 44 3.3 L2TP клієнт... 49 3.4 Налаштування ipsec... 51 Висновки до третього розділу... 52 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ... 53 4.1 Охорона праці... 53 4.2 Безпека в надзвичайних ситуаціях. Забезпечення електробезпеки користувачів персональних комп’ютерів... 55 ВИСНОВКИ... 60 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ... 61
В, Кузнєцов В. "АКТУАЛЬНІСТЬ ПРОВЕДЕННЯ ДОСЛІДЖЕННЯ РОЗСЛІДУВАННЯ ЗЛОЧИНІВ, УЧИНЕНИХ З ПОДОЛАННЯМ ЕЛЕКТРОННИХ ЗАСОБІВ ТА СИСТЕМ КОНТРОЛЮ ДОСТУПУ". Thesis, Юриспруденція в сучасному інформаційному просторі: [Матеріали ІХ Міжнародної науково-практичної конференції, м. Київ, Національний авіаційний університет, 1 березня 2019 р.] Том 1. – Тернопіль: Вектор, 2019. – 394 с, 2019. http://er.nau.edu.ua/handle/NAU/38087.
Повний текст джерелаУкраїнець, Уляна Володимирівна, та Uliana Ukrainets. "Комп’ютеризована система контролю та обліку навчальних занять". Bachelor's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/35579.
Повний текст джерелаIn the qualification work, a project of a computerized system of control and accounting of classes was developed, which includes the network infrastructure of the educational institution and software for managing the process of control and accounting of classes. The network infrastructure is based on the physical and logical topology of a computer network in the form of an extended star. Communication between workstations and the database server is implemented using active D-Link switching equipment. In the project of the computerized system the scheme of switching connections of nodes of a computer network, the IP-address scheme allowing to provide completely a network infrastructure for management of process of the control and the account of training sessions is developed. Management of the process of control and accounting of training sessions is provided at the software level, developed on the basis of client-server architecture by means of C # programming language. The database is based on a relational approach and using the MS SQL Server database management system
ПЕРЕЛІК ОСНОВНИХ УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І СКОРОЧЕНЬ 8 ВСТУП 9 1 АНАЛІЗ ВИМОГ ДО КОМП’ЮТЕРИЗОВАНОЇ СИСТЕМИ ТА ОРГАНІЗАЦІЙНОЇ СТРУКТУРИ ЗАКЛАДІВ ОСВІТИ 10 1.1 Аналіз вимог щодо проектування комп’ютеризованої системи контролю та обліку навчальних занять 10 1.2 Аналіз типової організаційної структури закладів освіти 18 2 ПРОЕКТУВАННЯ МЕРЕЖЕВОЇ ІНФРАСТРУКТУРИ ТА ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ КОМП’ЮТЕРИЗОВАНОЇ СИСТЕМИ 20 2.1 Проектування та налаштування мережевої інфраструктури комп’ютеризованої системи контролю та обліку навчальних занять 20 2.2 Виявлення сутностей при проектуванні системи контролю та обліку навчальних занять 28 2.3 Проектування схеми бази даних комп’ютеризованої системи обліку та контролю навчальних занять 30 2.4 Розробка алгоритму роботи функціонування комп’ютеризованої системи контролю та обліку навчальних занять 35 2.5 Обґрунтування апаратного забезпечення комп’ютеризованої системи контролю та обліку навчальних занять 38 3 РОЗРОБКА ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ КОМП’ЮТЕРИЗОВАНОЇ СИСТЕМИ КОНТРОЛЮ ТА ОБЛІКУ НАВЧАЛЬНИХ ЗАНЯТЬ 42 3.1 Реалізація засобів доступу до даних 42 3.2 Розробка і тестування програмного забезпечення комп’ютеризованої системи контролю та обліку занять 47 3.3 Організація доступу до джерел даних із використанням технології ADO.NET, СКБД SQL Server та Visual Studio 55 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 59 4.1 Суть та зміст управління охороною праці 60 4.2 Підбирання оптимальних параметрів мікроклімату на робочих місцях з ПК 64 ВИСНОВКИ 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 68 Додаток A. Технічне завдання Додаток Б. Фізична топологія комп’ютерної мережі закладу освіти Додаток В. Лістинг програмного додатку Додаток Г. Скрипт формування бази даних
Гусєв, Я. О. "Світовий досвід застосування обмежень на доступ іноземного капіталу в банківську систему". Thesis, Українська академія банківської справи Національного банку України, 2011. http://essuir.sumdu.edu.ua/handle/123456789/62179.
Повний текст джерелаДоставалов, Валерій В. "Система контролю та управління доступом з ідентифікацією за райдужною оболонкою ока". Thesis, Київ / НАУ. – Київ: Вид-во НАУ, 2017. http://er.nau.edu.ua/handle/NAU/26872.
Повний текст джерелаНагаєнко, Валерій Русланович, та Valerii Nahaienko. "Розробка способу розмежування доступу до даних для онлайн-сервісів автоматизованих систем керування на базі .Net". Master's thesis, ТНТУ ім. І Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/36819.
Повний текст джерелаОсновна мета проекту – розробити інформаційну систему для управління компаніями із розмежуванням доступу до даних. Дана робота включає розробку програмного забезпечення на основі використання баз даних. Для розробки цього програмного продукту було використано платформу .NET і мову C#.
Гапон, Анатолий Иванович, Виктория Анатольевна Крылова, Борис Иванович Кубрик та Е. А. Мамцев. "Оптимизация информационных потоков в системах контроля и управления доступом". Thesis, Національний технічний університет "Харківський політехнічний інститут", 2018. http://repository.kpi.kharkov.ua/handle/KhPI-Press/39577.
Повний текст джерелаГолуб, Назарій Олексійович, та Nazarii Holub. "Розробка єдиної системи доступу до публічної інформації з використанням ASP .Net MVC Framework та технології C#". Master's thesis, ТНТУ ім. І Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/36826.
Повний текст джерелаЗа мету до кваліфікаційної роботи обрано оптимізація варіанту моделі єдиної системи доступу до публічної інформації при використанні сучасних інформаційних технологій.
Семененко, Лариса Петровна, та Юлия Николаевна Главчева. "Электронные библиотеки: тенденции развития". Thesis, Нац. ун-т "Львовская политехника", 2012. http://repository.kpi.kharkov.ua/handle/KhPI-Press/2473.
Повний текст джерелаРозглянуто основні тенденції формування електронних колекцій навчальних закладів і систем доступу до них, політика бібліотек з просування послуг, вказані складнощі на шляху створення електронних бібліотечних ресурсів.
Дяговченко, С. В. "Разработка системы аудита и разграничения доступа клиентов распределенного обеспечения для масс-спектрометрических экспериментов". Thesis, Издательство СумГУ, 2005. http://essuir.sumdu.edu.ua/handle/123456789/16959.
Повний текст джерелаШтеба, І. В. "Програмно-апаратне забезпечення систем управління доступом в корпоративній локальній мережі". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72294.
Повний текст джерелаШвець, Валеріян Анатолійович, та Віталій Васильович Васянович. "Устранение недостатка ложного распознавания личности систем контроля и управления доступом". Thesis, Національний авіаційний університет, 2015. http://er.nau.edu.ua/handle/NAU/32883.
Повний текст джерелаСторчака, И. В. "Увеличение скорости доступа к данным в системах управления базами данных Oracle при использовании метамодели". Thesis, Видавництво СумДУ, 2011. http://essuir.sumdu.edu.ua/handle/123456789/9848.
Повний текст джерелаАртамонов, Є. Б. "Використання мікросервісної архітектури в електронній системі навчання". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/54029.
Повний текст джерелаДо основних проблем в роботі готових рішень онлайнових ЕСН можна віднести: довготривалі відповіді системи, помилки обробки коду у зв’язку з відсутністю процесорного часу на сервері, обмеження доступності бази даних (БД) у зв’язку з переповненням черги запитів. На основі результатів, що було представлено в роботах та власних досліджень було запропоновано перехід на мікросервісну архітектуру побудови онлайнових ЕСН
Смірнов, О. А. "Вдосконалений алгоритм управління доступом до “хмарних” ресурсів для захисту телекомунікаційних систем". Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2980.
Повний текст джерелаСавіцька, Ольга Олегівна. "Аудит системи захисту навчально-наукової лабораторії медико-психологічних досліджень ХНУ та контролю доступу до вебсайту «Електронний паспорт здоров’я студентів»". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10390.
Повний текст джерелаЛях, Дар’я Олександрівна. "Керування доступом на основі атрибутів в інформаційний системах класу CRM та ERP". Master's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/47480.
Повний текст джерелаThe work includes 113 pages, 37 figures, 26 tables and 25 literary references and 1 appendix. The purpose of this qualification work is researching the access control system for information systems in CRM and ERP class information systems and improve the existing system by implementation the attribute-based access control. The object of research is the access control policies of CRM and ERP systems. The subject of research is to provide an adequate level of access control in CRM and ERP systems. Research methods: elaboration of literature and other sources on this topic, analysis of existing access control policies, analysis of access control policies for CRM and ERP systems, development of our own system of attributes for CRM and ERP systems, as well as our own solution for implementing an access control policy based on attributes for Microsoft Dynamics CRM. The results of the work can be used to implement an access control policy solution based on Microsoft Dynamics CRM attributes and implement a similar solution for ERP systems.
Коваленко, Кирило Олександрович. "Стенд для лабораторних робіт з контролю та конфігурації вбудованих систем з віддаленим керуванням". Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2019. https://ela.kpi.ua/handle/123456789/29896.
Повний текст джерелаThe diploma project has developed a stand for laboratory work. The project explores the embedded systems and methods for remote access to equipment. The optimal technical means for realization of production were selected, the test model was collected.
В дипломном проекте разработан стенд для лабораторных работ. В проекте исследованы встроенные системы и способы удаленного доступа к оборудованию. Избраны оптимальные технические средства для реализации производства, собрано тестовую модель.
Джебко, В. В. "Програмне забезпечення системи контролю та керування доступом з використанням смарт-карт за технологією RFID". Thesis, КОД, 2013. http://dspace.kntu.kr.ua/jspui/handle/123456789/4089.
Повний текст джерелаДрейс, Юрій Олександрович, та Юрий Александрович Дрейс. "Передумови створення системи експертного оцінювання шкоди національній безпеці України у разі витоку інформації з обмеженим доступом". Thesis, Кіровоградський національний технічний університет, Кіровоград, 2016, 2016. http://er.nau.edu.ua/handle/NAU/32538.
Повний текст джерелаРозроблено науково-методологічну основу, яка дозволяє створити систему оцінювання шкоди національній безпеці України у разі розголошення таких видів ІзОД як: державна таємниця, службова інформація та конфіденційна інформація (зокрема, персональних даних).
Невара, Лілія Михайлівна. "Інтеграція вищої освіти України у світовий і європейський освітньо-науковий простір: державно-приватне партнерство". Thesis, Актуальна юриспруденція, 2018. http://er.nau.edu.ua:8080/handle/NAU/40761.
Повний текст джерелаЛитвиненко, Ігор Михайлович, та Ihor Lytvynenko. "Розробка та дослідження інформаційно-управляючої системи Костільницької ЗОШ І-ІІ ступенів". Master's thesis, Тернопільський національний технічний університет ім. І. Пулюя, Факультет прикладних інформаційних технологій та електроінженерії, Кафедра автоматизації технологічних процесів і виробництв, 2020. http://elartu.tntu.edu.ua/handle/lib/33318.
Повний текст джерелаУ данній кваліфікаційній роботі було розроблено комп’ютерну мережу Костільницької ЗОШ І-ІІ ст. Бучацького р-ну з можливістю виходу в Internet. Зроблено аналітичний огляд існуючих рішень в сфері проектування та встановлення провідних та безпровідних мереж, описано стандарти передачі даних. Розроблено логічну та фізичну топології мережі, вибрано активне і пасивне комутаційне обладнання для мережі. Описано процедуру інсталяції операційної системи ОС Ubuntu Server 16.04 LTS та розроблено інструкцію з налаштування параметрів роботи комутатора DGS-1100-16. Також організовано захист мережі від несанкціонованого доступу. Результати дослідження були представлені під заголовком засобів інформаційних технологій шкіл і досліджень, проведених у школах, внеском управління інформаційними системами, а також проблемами, що виникають у досвіді роботи інформаційних систем керівників шкіл. Робота містить детальний аналіз використаних технологій та опис побудови проекту і всіх його складових. Результатом виконання є повний пакет документації та 4-х листів графічної частини, які дозволять легко впровадити проект.
In this qualification work, a computer network of Kostilnytsia Secondary School of the 1st-2nd grades was developed. Buchach district with the possibility of access to the Internet. An analytical review of existing solutions in the field of design and installation of wired and wireless networks, describes the standards of data transmission. The logical and physical topology of the network are developed, the active and passive switching equipment for the network is chosen. Describes the procedure for installing the operating system OS Ubuntu Server 16.04 LTS and developed instructions for configuring the parameters of the switch DGS-1100-16. The network is also protected from unauthorized access. The results of the study were presented under the title of school information technology tools and research conducted in schools, the contribution of information systems management, as well as problems that arise in the experience of information systems of school leaders. The work contains a detailed analysis of the technologies used and a description of the construction of the project and all its components. The result is a complete package of documentation and 4 sheets of graphics, which will allow you to easily implement the project.
Вступ 5 1 Аналітична частина 6 1.1 Аналітичний огляд існуючих рішень 0 1.2 Технічне завдання 10 1.2.1 Найменування та область застосування 10 1.2.2 Призначення розробки 10 1.2.3 Вимоги до апаратного і програмного забезпечення 11 1.2.4 Вимоги до документації 11 1.2.5 Технічні показники 12 1.2.6 Стадії та етапи розробки 12 1.2.7 Порядок контролю та прийому 13 2 Технологічна частина 14 2.1 Постановка задачі на розробку проекту, для якого створюється проект мережі 14 2.2 Опис та обґрунтування вибору логічного та фізичного типу мережі 15 2.3 Розробка схеми фізичного розташування кабелів та вузлів 16 2.3.1 Типи кабельних з’єднань та їх прокладка 16 3 Конструкторська частина 18 3.1 Будова вузлів та необхідність їх застосування 18 3.2 Обґрунтування вибору обладнання для мережі (пасивного та активного) 19 3.3 Обґрунтування вибору операційних систем та програмного забезпечення для серверів та робочих станцій в мережі 26 3.4 Особливості монтажу мережі 27 3.5 Обґрунтування вибору засобів захисту мережі 28 3.6 Тестування та налагодження мережі 29 4 Спеціальний розідл 32 4.1 Інструкція з інсталяції програмного забезпечення серверів 32 4.2 Інструкція з інсталяції та налаштування активного комутаційного обладнання 35 4.3 Інструкція з використання тестових наборів та тестових програм Апаратне тестування 38 4.4 Інструкція з експлуатації та моніторингу в мережі 43 4.5 Інструкція по налаштуванню засобів захисту мережі 45 5 Науково-дослідна частина 50 5.1 Модель дослідження 50 5.1.1 Збір та аналіз даних 50 5.2 Інформаційні технології у школах 51 5.2.1 Внесок інформаційних систем в управління школою та проблеми, що виникають 54 5.3 Аналіз і узагальнення отриманої інформації 56 6 Охорона праці та безпека в надзвичайних ситуаціях 58 6.1 Заходи по покращенню питань з ОП та ТБ з мережевим обладнанням на підприємстві 58 6.2 Забруднення повітря на робочих місцях користувачів ВДТ 63 6.3 Класифікація надзвичайних ситуацій 66 Висновок 70 Список Використаних Джерел 71 Додатки
Дрейс, Юрій Олександрович, та Юрий Александрович Дрейс. "Аналіз базової термінології і негативних наслідків кібератак на інформаційно-телекомунікаційні системи об’єктів критичної інфраструктури держави". Thesis, Національний авіаційний університет, Київ, 2017, 2017. http://er.nau.edu.ua/handle/NAU/33974.
Повний текст джерела