Academic literature on the topic 'Комп'ютерні мережі'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Комп'ютерні мережі.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Комп'ютерні мережі"

1

Yaroshevych, R., and A. Kovalenko. "АНАЛІЗ ТЕХНОЛОГІЙ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ТАКТИЛЬНОГО ІНТЕРНЕТУ У КОМП'ЮТЕРНИХ МЕРЕЖАХ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 67 (April 1, 2022): 106–10. http://dx.doi.org/10.26906/sunz.2022.1.106.

Full text
Abstract:
Метою даної роботи є проведення аналізу технологій які зможуть забезпечити підвищення ефективності Тактильного Інтернету (ТІ) у комп'ютерних мережах. Концепція ТІ набула свого розвитку завдяки появі та розвитку технологій, що вимагають досить малої затримки при доставці даних. Це насамперед послуги з певними вимогами до інтерактивності. Зокрема, це можуть бути різноманітні системи управління, пов'язані з передачею тактильних відчуттів від виконавчих механізмів і сенсорів на органи управління. Для підвищення ефективності ТІ сьогодні розглядається низка перспективних технологій, наприклад, технологія взаємодії пристрій-пристрій, D2D (Device-to-Device), без використання базової станції, що дозволяє ефективно побудувати надщільні комп'ютерні мережі. Для побудови мереж з малими затримками великого значення набувають технології типу MEC (Mobile Edge Computing), програмно-конфігурованих мережах SDN (Software Defined Networks) та віртуалізації мережних функцій NFV (Network Functions Virtualization). Комп’ютерні мережі з низькими затримками, в основі яких лежить концепція Тактильного Інтернету, мають велике значення при виборі методу побудови комп’ютерних мереж. В даній статті розглянуто різні технології та проаналізовані основні переваги та проблеми означених технологій, які вимагають подальшого їх дослідження.
APA, Harvard, Vancouver, ISO, and other styles
2

Kovalenko, Andriy, Heorhii Kuchuk, and Vitalii Tkachov. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЖИВУЧОСТІ КОМП’ЮТЕРНОЇ МЕРЕЖІ НА ОСНОВІ VPN-ТУНЕЛЮВАННЯ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 63 (February 26, 2021): 90–95. http://dx.doi.org/10.26906/sunz.2021.1.090.

Full text
Abstract:
В статті проаналізовано основні підходи до забезпечення живучості комп’ютерних мереж. Показано, що методологія забезпечення живучості, яка застосовується до комп’ютерних систем має часткову відмінність за ту, що застосовується до комп’ютерних мереж, що пов’язано з активним розвитком технологій віртуалізації. Метою статті є розробка методу, який дозволяє забезпечити живучість комп’ютерної мережі, яка є інформаційним середовищем для гарантованого надання цифрових послуг, шляхом використання віртуальних тунелів, заснованих на принципах VPN-тунелювання для делегування «білих» IP-адрес в комп'ютерні мережі, або схеми маршрутизації потоків даних при використанні внутрішніх VPN-серверів з єдиною «білою» IP-адресою. Отримані результати дозволяють: сформулювати наукову задачу з формалізацією необхідних технічних вимог до розроблюваної комп'ютерної мережі; розробити прикладне рішення забезпечення живучості комп’ютерної мережі, засноване на використанні множинних VPN-тунелів; провести ряд експериментів з дослідження ефективності використання різних мережних протоколів в VPN-тунелях; створити підґрунтя для подальший розвитку методології забезпечення живучості комп’ютерних систем для забезпечення безперервності процесів управління мережними інфраструктурами. Дослідження дозволяють зробити висновки, що запропонований метод може бути використаний на етапах проектування комп’ютерних мереж в частині визначення показників надлишковості при реалізації принципів управління елементами мережі як то сервери, шлюзи, технологічне обладнання тощо
APA, Harvard, Vancouver, ISO, and other styles
3

Бегма, А. П., and О. С. Ховпун. "Розслідування злочинів в ІТ-сфері." Наукові праці Національного університету “Одеська юридична академія” 28 (July 26, 2021): 12–19. http://dx.doi.org/10.32837/npnuola.v28i0.691.

Full text
Abstract:
Комп'ютерні технологій проникли у сфери людської діяльності - економічну, соціальну, управлінську, культурну та інші. Діяльність впливає на життя соціуму та на злочинну діяльність. До злочинів у сфері інформаційних технологій слід віднести: привласнення, крадіжку, шахрайство, комп'ютерне шпигунство, крадіжка комп'ютерних послуг, злочини у банківській сфері, підробку документів, маніпулювання системою обробкою даних, протиправне копіювання програмних продуктів. Нова цифрова ера інформаційних технологій перетворила на невід'ємну частину життя суспільства, охопивши практично всі її сфери. Для того щоб об'єктивно оцінити їх безсумнівну користь, потрібно чітко уявляти масштаби шкоди, якої вони здатні заподіяти людству. Розвиток цифрових технологій постійно породжує нові види злочинів і способи їх вчинення та приховування. Злочини в ІТ-сфері набули поширення, а їх зміст охоплює весь спектр суспільно-небезпечних діянь у сфері використання інформаційних технологій. Практично всі види злочинів можуть бути вчинені за допомогою персонального комп'ютера, за винятком деяких протиправних дій проти життя і здоров'я громадян. Під час вчинення злочинів в ІТ-сфері здійснюються прямі атаки на комп'ютери або інші пристрої з метою виведення їх з ладу. Іноді атаковані комп'ютери використовуються для поширення шкідливих програм, незаконної інформації, зображень. У сучасних умовах до легального економічного обігу активно залучаються нетрадиційні види майна (інтернет-сайти, електронні гроші, технології мобільного зв'язку, інтернет-май-но). Види майна мають здатність приносити високі доходи, на них відповідним чином реагує кримінальне середовище. Масштабне поширення формує безмежні можливості для підготовки, вчинення і приховування злочинів абсолютно новими способами і засобами. Вони дозволяють розробляти і вдосконалювати методичні основи виявлення, розкриття і розслідування злочинів в ІТ-сфері, скоєних за допомогою різноманітних комп'ютерних та мережевих технологій, але це відбувається повільно. Особливості методики розкриття і розслідування злочинів полягає у використанні допомоги громадськості у розкритті злочинів, особливості особистості потерпілого; використання спеціальних знань під час розкриття і розслідування злочинів. Боротьба зі злочинами в ІТ-сфері є проблемою міжнародного масштабу, заходи щодо запобігання, виявлення, розкриття і розслідування злочинів, скоєних з використанням сучасних інформаційних технологій, не можуть бути результативними через масштабність мережі Інтернет. Збільшення чисельності користувачів не припиняється, що породжує залежність від інформаційного співтовариства і вразливість від посягань.
APA, Harvard, Vancouver, ISO, and other styles
4

Borysiuk, Olena, Maria Datsyuk-Tomchuk, and Nataliia Lipovska-Makovetska. "ІМПЕРАТИВИ РОЗВИТКУ ФІНАНСОВОГО РИНКУ УКРАЇНИ В УМОВАХ ЦИФРОВІЗАЦІЇ." Economic journal of Lesia Ukrainka Eastern European National University 2, no. 22 (June 30, 2020): 168–76. http://dx.doi.org/10.29038/2411-4014-2020-02-168-176.

Full text
Abstract:
Цифрова економіка займає найважливіше місце в еволюції фінансів і розвитку фінансових ринків. Так, інновації в сфері платіжних систем вплинули на процес дематеріалізації грошей, які тепер самі по собі приймають форму цифрових потоків через комп'ютерні мережі. Поширення цифрових технологій протягом тривалого періоду визначає траєкторію розвитку економіки і суспільства, і вже не раз призводить до кардинальних змін в житті людей. Водночас становлення цифрової економіки - один із пріоритетних напрямків для більшості країн - економічних лідерів, включаючи США, Великобританію, Німеччину та Японію, до чого має прагнути й Україна. Сучасні імперативи розвитку фінансового ринку в умовах цифровізації характеризується проривним розвитком цифрових технологій, революцією в просторі інформації, прискоренням процесів глобалізації економіки, прогресом в областях мікроелектроніки і телекомунікацій, IT-технологій.
APA, Harvard, Vancouver, ISO, and other styles
5

Kuchuk, N., V. Panchenko, A. Filonenko, and I. Petrovskaya. "РІВНОМІРНИЙ РОЗПОДІЛ РЕСУРСІВ КОМП'ЮТЕРНИХ СИСТЕМ, ЩО МАЮТЬ ГІПЕРКОНВЕРГЕНТНУ ІНФРАСТРУКТУРУ." Системи управління, навігації та зв’язку. Збірник наукових праць 2, no. 54 (April 11, 2019): 119–22. http://dx.doi.org/10.26906/sunz.2019.2.119.

Full text
Abstract:
Актуальність дослідження. Інфраструктура, створювана на конвергентної платформі, передбачає об'єднання пам'яті, обчислювальні-них і мережевих ресурсів в єдиний пул, а при гіперконвергентной інфраструктури обчислювальні потужності, сховища, сервери, мережі об'єднуються в одне ціле за допомогою програмних засобів. Метою статті є розробка підходу до зменшення нерівномірних розподілу ресурсів в комп'ютерних мережах гіперконвергентной архітектури. Результати дослідження. Запропоновано метод мінімізації середньої затримки транзакцій в комп'ютерних мережах гіперконвергентной архітектури, що дозволяє побудувати рівномірний розподіл виділених обчислювальних ресурсів для обробки безлічі завдань системи по квантам заданого інтервалу часу. Цільова функція завдання пошуку оптимального розбиття множини запитів, що обробляються в обчислювальної мережі, на підмножини і їх розподілу по вузлах гіперконвергентной мережі, визначається за допомогою введення функції штрафів при виділенні кожного запиту одиниці обчислювального ресурсу в поточний квант часу. Висновки. Запропоновано підхід до формування рівномірного розподілу ресурсів в комп'ютерах терни мережах гіперконвергентной архітектури. Застосування підходу дозволяє збалансувати мережевt навантаження і досягти вимог до оперативності.
APA, Harvard, Vancouver, ISO, and other styles
6

Nazirova, T. O., and O. B. Kostenko. "Нейрономережева інформаційна технологія опрацювання медичних даних." Scientific Bulletin of UNFU 28, no. 8 (October 25, 2018): 141–45. http://dx.doi.org/10.15421/40280828.

Full text
Abstract:
Швидкий розвиток комп'ютерної техніки формує передумови для розробок нейрокомп'ютерів (тобто комп'ютерів 6-го покоління), які, за прогнозами в галузі штучного інтелекту, активно будуть використані для перероблення будь-якої інформації, за тими ж принципами, що й біологічні нейронні мережі – такі як людський мозок. Тому попит на використання нейромережеві технології поступово охоплює дедалі ширший коло користувачів зокрема й у галузі охорони здоров'я. Досліджено можливості застосування штучних нейронних мереж для оброблення даних регіональної охорони здоров'я. Нейронні мережі – потужний метод моделювання, що дає змогу відтворювати складні нелінійні залежності, що актуально для систем прийняття рішень управління пацієнтопотоком у медичних закладах. Запропоновано інформаційну технологію оброблення медичних даних за допомогою штучних нейронних мереж, що дасть змогу підвищити ефективність надання медичної допомоги під час профілактичних медоглядів, ніж відомі інформаційні технології класифікації. Розглянуті такі положення: принципи дії штучних нейронних мереж, переваги і недоліки їх використання та основні функції. Також наведено перспективи використання штучних нейронних мереж щодо класифікації пацієнтів для проходження профілактичного медичного огляду.
APA, Harvard, Vancouver, ISO, and other styles
7

Fedevych, O. Yu. "Застосування методу Ateb-прогнозування для дослідження зразків високороздільного відеотрафіку." Scientific Bulletin of UNFU 29, no. 8 (October 31, 2019): 125–29. http://dx.doi.org/10.36930/40290823.

Full text
Abstract:
Наведено результати поточного стану зростання відеотрафіку у світі. За допомогою зібраних статистичних даних показано, що цей процес призводить до збільшення завантаження комп'ютерних мереж. Показано, що на сьогодні забезпечення аналізу переваг та недоліків особливостей функціонування сучасних комп'ютерних мереж, а також розвитку методів прогнозування інтенсивності потоків трафіку, методів маршрутизації в комп'ютерних мережах є важливими та невідкладними завданнями. Згідно з прогнозами, обсяг світового трафіку зросте у 4 рази, на приблизно 33 % щороку, а відео з таких платформ, як: YouTube, Netflix, Amazon Prime, Facebook та інших сервісів, становитимуть основну частину майбутнього трафіку. Саме тому необхідно спрогнозувати тренди високороздільного відеотрафіку, що дасть змогу здійснити адаптивне управління мережевим обладнанням, а також зменшити затримки передавання даних. Подано посилання на процес конструювання прогнозу тренду високороздільного відеотрафіку, що був попередньо розроблений. Комп'ютерне імітаційне моделювання показало, що природа цього трафіку є самоподібною, тому метод можна успішно застосувати для прогнозування пульсацій відеотрафіку типів 1080p60, 4k, 1080p, але для 8k метод необхідно доопрацювати. Для оцінювання самоподібності відеотрафку було використано параметр Херста.
APA, Harvard, Vancouver, ISO, and other styles
8

Pitukh, I. R., and N. Ya Vozna. "Способи організації руху моніторингових, інтерактивних і діалогових даних у структурах розподілених комп'ютерних систем." Scientific Bulletin of UNFU 31, no. 3 (April 29, 2021): 101–8. http://dx.doi.org/10.36930/40310316.

Full text
Abstract:
Розроблено способи організації руху моніторингових, інтерактивних і діалогових даних у структурах розподілених кіберфізичних систем. Базовою ідеєю запропонованих способів є систематизація структур і класів джерел інформації в РКС, які формують моніторингові, інтерактивні та діалогові дані. Запропоновано метод розрахунку емерджентності класифікованих структур комп'ютеризованих систем управління (КСУ) таких типів: монопольної, автоматичного регулювання, моноканальної системи моніторингу, розділеного часу та мультипроцесорного опрацювання даних. Для кожної з названих структур оцінено критерії структурної складності та емерджентності. Запропоновано адитивно-мультиплікативний критерій, який враховує структурну складність окремих компонентів та архітектуру комп'ютерної системи. Запропоновано критерій емерджентності комп'ютерної системи у вигляді відношення кількості інформаційних зв'язків до загальної кількості компонентів системи. Застосування таких критеріїв дає змогу здійснити порівняння системних характеристик комп'ютерних і кіберфізичних систем, а також визначити перспективні напрями їх удосконалення. Викладено особливості функціональних можливостей різних архітектур КСУ та їхні недоліки в організації руху моніторингових, керувальних, діалогових й інформаційних поліфункціональних даних. Досліджено архітектуру мережевих станцій КСУ та оцінено їх емерджентність та структурну складність. Наведено структуру класичної трирівневої мережевої КСУ, яка оснащена на технологічному рівні контролерами низової мережі абонентськими станціями та спецпроцесорами, які інформаційно взаємодіють з інтелектуальними сенсорами, виконавчими механізмами та операторами об'єктів управління. Запропоновано на цеховому рівні застосовувати цехові процесори, які обслуговують оператори технологічних установок. На адміністративному рівні потрібно розміщувати адміністративні процесори, системний сервер, який має інформаційні зв'язки з адміністративною комп'ютерною мережею, базою даних, зовнішньою інформаційною системою та міжрівневим комутаційним процесором. Систематизовано інформаційні пари потоків даних, які формуються різними компонентами системи, що дає змогу вдосконалити інформаційні характеристики кожної пари компонентів КСУ з позиції сумісності та зменшення алгоритмічних перетворень моніторингових, керувальних, діалогових і поліфункціональних даних. З'ясовано, що відомі класифікації інформаційних потоків в КСУ не враховують різні типи інформаційних даних, які формуються ОУ-джерелом інформації. Запропоновано архітектуру системи ідентифікації семантичних, технологічних й інформаційних станів ОУ.
APA, Harvard, Vancouver, ISO, and other styles
9

Ozerchuk, I. "Формування стійкого каналу передачі даних у мережі Інтернет." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 30, 2021): 212–17. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-35.

Full text
Abstract:
Проведено дослідження принципів формування стійкого каналу передачі даних у мережі Інтернет. Розкрито моделі, методи та алгоритми реалізації передачі даних у мережі Інтернет. Описано принципи формування мережі передачі даних. Підкреслено, що такий параметр, як швидкість передачі пакетів даних у мережі Інтернет контролюється потоком даних і одночасно – непрямими вимірами. Зазначено, що особливої проблематики набуває розподіл потоків даних найкоротшими шляхами для здійснення швидкої і якісної передачі масивів даних. Наголошено, що способи передачі даних у мережі Інтернет, які вимагають мінімального часу, або способи з мінімальними перешкодами належать до такого роду проблем, на основі цього, зауважено, що оптимізація тракту повинна здійснюватися за будь-якими технічними та економічними критеріями, а обрані шляхи повинні гарантувати ефективне використання ліній та вершин зв'язку. Обґрунтована необхідність створення та розвитку нових моделей комп’ютерних мереж у зв’язку з появою глобальних мереж, зростанням інформації, що підлягає передачі, її об’ємами та необхідністю підтримки якісної комп'ютерної безпеки. Описано реалізацію методу Дейкстри, Джонсона та Джексона. Математично обґрунтовано кожен з алгоритмів та сформовано низку переваг та недоліків описаних алгоритмів у процесі передачі даних у мережі Інтернет з урахуванням умов передачі, кількості інформації, що передається та каналів, як застосовано для передачі. Наголошено, що застосування розглянутих алгоритмів передачі даних дозволить оптимізувати процес передачі та обробки даних у комп’ютерних мережах, в свою чергу, оптимізована передача та обробка даних значно скоротить час роботи, а також витрати на розробку та підтримку програмних продуктів, зменшення витрат на вдосконалення серверного програмного забезпечення можливо за рахунок інтеграції інформаційних ресурсів у центр обробки даних, за умови здійснення інтеграції, значно знизяться витрати на послуги та передачу даних у мережі Інтернет.
APA, Harvard, Vancouver, ISO, and other styles
10

Ozerchuk, I. "Формування стійкого каналу передачі даних у мережі Інтернет." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 30, 2021): 212–17. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-35.

Full text
Abstract:
Проведено дослідження принципів формування стійкого каналу передачі даних у мережі Інтернет. Розкрито моделі, методи та алгоритми реалізації передачі даних у мережі Інтернет. Описано принципи формування мережі передачі даних. Підкреслено, що такий параметр, як швидкість передачі пакетів даних у мережі Інтернет контролюється потоком даних і одночасно – непрямими вимірами. Зазначено, що особливої проблематики набуває розподіл потоків даних найкоротшими шляхами для здійснення швидкої і якісної передачі масивів даних. Наголошено, що способи передачі даних у мережі Інтернет, які вимагають мінімального часу, або способи з мінімальними перешкодами належать до такого роду проблем, на основі цього, зауважено, що оптимізація тракту повинна здійснюватися за будь-якими технічними та економічними критеріями, а обрані шляхи повинні гарантувати ефективне використання ліній та вершин зв'язку. Обґрунтована необхідність створення та розвитку нових моделей комп’ютерних мереж у зв’язку з появою глобальних мереж, зростанням інформації, що підлягає передачі, її об’ємами та необхідністю підтримки якісної комп'ютерної безпеки. Описано реалізацію методу Дейкстри, Джонсона та Джексона. Математично обґрунтовано кожен з алгоритмів та сформовано низку переваг та недоліків описаних алгоритмів у процесі передачі даних у мережі Інтернет з урахуванням умов передачі, кількості інформації, що передається та каналів, як застосовано для передачі. Наголошено, що застосування розглянутих алгоритмів передачі даних дозволить оптимізувати процес передачі та обробки даних у комп’ютерних мережах, в свою чергу, оптимізована передача та обробка даних значно скоротить час роботи, а також витрати на розробку та підтримку програмних продуктів, зменшення витрат на вдосконалення серверного програмного забезпечення можливо за рахунок інтеграції інформаційних ресурсів у центр обробки даних, за умови здійснення інтеграції, значно знизяться витрати на послуги та передачу даних у мережі Інтернет.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Комп'ютерні мережі"

1

Алексеев, Д. И. "Подход к идентификации инцидентов в компьютерной сети." Thesis, Сумський державний університет, 2012. http://essuir.sumdu.edu.ua/handle/123456789/28779.

Full text
Abstract:
Need respond to an incidents that caused on the network at minimal time for realize the smooth functioning of a computer network. The control action is a response. This control action generated automatically. To resolve the incident use approach that provides choice from list of necessary actions. When you are citing the document, use the following link http://essuir.sumdu.edu.ua/handle/123456789/28779
APA, Harvard, Vancouver, ISO, and other styles
2

Коленцева, Т. А. "Метод оценивания допустимого служебного трафика в компьютерной сети." Thesis, Сумський державний університет, 2012. http://essuir.sumdu.edu.ua/handle/123456789/28808.

Full text
Abstract:
We consider the problem of reducing the routing traffic over a computer network. We are discussing the search for effective solutions to ensure the carrying capacity for workstations. The solution is based on two methods to reduce load. The first method allows estimating the requirements of the hard limit service traffic even at the expense of some loss of information content. The second method allows estimating the requirements for the expansion of the network to provide full information content of monitoring tasks. When you are citing the document, use the following link http://essuir.sumdu.edu.ua/handle/123456789/28808
APA, Harvard, Vancouver, ISO, and other styles
3

Даниленко, Олександр Федорович, Володимир Васильович Скородєлов, Олена Петрівна Черних, and С. Ю. Ягнюков. "Використання програмованих логічних інтегральних схем для реалізації протоколів передачі даних через інтернет." Thesis, Харківський національний автомобільно-дорожній університет, 2019. http://repository.kpi.kharkov.ua/handle/KhPI-Press/48333.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Пустовойтов, П. Е. "Моделирование фрактальных потоков пакетов в компьютерных сетях." Thesis, Сумський державний університет, 2012. http://essuir.sumdu.edu.ua/handle/123456789/28612.

Full text
Abstract:
Предложена процедура формирования самоподобного потока на основе закона распределения Парето. Закон распределения Парето был выбран как простой закон распределения случайной величины обладающий длинным хвостом. Уровень самоподобия получаемого потока задается параметром Херста H . При цитировании документа, используйте ссылку http://essuir.sumdu.edu.ua/handle/123456789/28612
APA, Harvard, Vancouver, ISO, and other styles
5

Соколов, Сергій Вікторович, Сергей Викторович Соколов, Serhii Viktorovych Sokolov, and В. І. Тітарев. "Дослідження і модернізація корпоративних систем ip-телефонії на базі телекомунікаційної мережі." Thesis, Сумський державний університет, 2014. http://essuir.sumdu.edu.ua/handle/123456789/39249.

Full text
Abstract:
Телефонний зв'язок був і залишається критично важливою частиною інфраструктури будь-якого підприємства. Такі можливості як організація конференцій, відеотелефонія, уніфікований обмін повідомленнями, інтерактивні голосові меню, інформаційні сервіси на телефонах і багато інші перетворюють мережу зв'язку в потужний інструмент підвищення продуктивності праці на підприємстві.
APA, Harvard, Vancouver, ISO, and other styles
6

Борисюк, Вадим Миколайович, Вадим Николаевич Борисюк, Vadym Mykolaiovych Borysiuk, and O. Koneva. "Numerical simulation of the topological structure of the computer networks." Thesis, Видавництво СумДУ, 2012. http://essuir.sumdu.edu.ua/handle/123456789/27648.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Гусейнова, З. М. "Использование глобальной компьютерной сети в автоматизированных оросительных системах." Thesis, Сумский государственный университет, 2016. http://essuir.sumdu.edu.ua/handle/123456789/46625.

Full text
Abstract:
Авторами проводятся исследования по разработке автоматизированной системы орошения для эффективного обеспечения пресной водой сельскохозяйственных объектов и населенных пунктов, находящихся в горных массивах.
APA, Harvard, Vancouver, ISO, and other styles
8

Ящук, Наталя Іскандерівна. "Моделі і методи аналізу системи передачі інформації в комп'ютерних мережах в умовах немарківського трафіка." Thesis, НТУ "ХПІ", 2016. http://repository.kpi.kharkov.ua/handle/KhPI-Press/22732.

Full text
Abstract:
Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.05 – комп'ютерні системи і компоненти. – Національний технічний університет "Харківський політехнічний інститут", Харків, 2016 р. У дисертаційній роботі розроблено комплекс математичних моделей і методів, які в сукупності вирішують важливу науково-практичну задачу аналізу системи передачі інформації в комп'ютерних мережах в умовах немарківського трафіку. Проведено оцінку ефективності функціонування системи обслуговування з самоподібним корельованим вхідним потоком. Отримано залежності основних характеристик системи від значення параметра самоподібності і навантаження системи. Обгрунтована методика аналізу ефективності маршрутів передачі інформації від початкових вузлів до кінцевих через систему проміжних вузлів з використанням ймовірнісно-часових графів. Реалізація методики дозволяє отримати Парето-оптимальну множину маршрутів за критеріями середній час і ймовірність доставки. Завдання відшукання найкращого маршруту вирішується генетичним алгоритмом. Розроблено технологію відшукання оптимального маршруту з урахуванням динаміки інтенсивності трафіку. Проведено оцінку ефективності розробленого варіанту генетичного алгоритму для вирішення тестових завдань комівояжера різної розмірності, яка підтвердила високу його ефективність.
Thesis for granting Degree of Candidate of Technical sciences in specialty 05.13.05 – Computer Systems and Components. – National Technical University "Kharkiv Polytechnic Institute", Kharkov, 2016. This thesis developed a set of mathematical models and methods that together solve important scientific and technical analysis of the problem of transmission of information via computer networks in a non-Markovian traffic. Using a simulation model evaluated the effectiveness of the service system with self-similar input stream. The dependences of the basic characteristics of the system on the value of self-similarity, and system load. The method of analyzing the effectiveness of information transfer routes from the primary to the end nodes via intermediate nodes using a probability-time graphs. The implementation methodology provides a Pareto-optimal set of routes according to the criteria and the probability of the average time of delivery. The technology of finding the optimal route, taking into account the dynamics of traffic intensity. To calculate the predicted values of the input rate used by the correlation function of the flow. Evaluating the effectiveness of routes in the network carried out using probability-time graphs. In this two-criterion assessment of the quality of routes is carried out by constructing a Pareto-optimal sets them. The problem of finding the best route is solved by genetic algorithm. Using a genetic algorithm in constructing an optimal algorithm in branching system of roads is ensured by the procedure of decomposition.
APA, Harvard, Vancouver, ISO, and other styles
9

Романюк, Костянтин Ігорович. "Метод та засоби виявлення вторгнень на вузли в корпоративних комп'ютерних мережах." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10982.

Full text
Abstract:
Метою кваліфікаційної роботи є розроблення методу та відповідних засобів виявлення вторгнень на вузли в корпоративних комп'ютерних мережах для підвищення надійності та безпеки функціонування мереж. Дана кваліфікаційна робота присвячена розробці методу та системи виявлення вторгнень у корпоративних мережах із використанням комбінованих підходів. Розроблена система дозволяє виявляти вторгнення як за сигнатурою, так і за поведінкою, що підвищує надійність передачі даних у корпоративних мережах.
APA, Harvard, Vancouver, ISO, and other styles
10

Сасага, С. І., and S. I. Sasaha. "Дослідження VoIP-трафіку в комп'ютерних мереж." Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2015. http://elartu.tntu.edu.ua/handle/lib/21399.

Full text
Abstract:
Сасага С.І. ,,Дослідження VoIP-трафіку в комп'ютерних мереж” На здобуття освітньо-кваліфікаційного рівня “Магістр” зі спеціальності 8.05010201 “Комп’ютерні системи та мережі”. Тернопільський національний технічний університет імені Івана Пулюя, Тернопіль 2015. Метою роботи є дослідити VoIP-трафік в комп'ютерних мережах, провести аналіз та порівняльну характеристику для можливості оптимізації трафіку. Методи дослідження. Для розв’язання поставлених задач у дипломній роботі використано методи метод прогнозування MMSE; метод статичного прогнозування за середнім значенню ряду. Для проведення досліджень використовувались програма для аналізу мережевих пакетів та відкрита комунікаційна платформа, для розгортання програмних АТС Asterisk. Результати роботи: були розглянуті питання дослідження сигнального трафіку протоколу сигналізації SIP. У роботі проведений статистичний аналіз трафіку протоколу SIP, що показав наявність в ньому всіх основних властивостей самоподібності, вибраний ефективний метод прогнозування сигнального навантаження SIP, а також розроблений новий механізм управління перевантаженнями в мережі сигналізації SIP, що враховує короткочасний прогноз трафіку. КЛЮЧОВІ СЛОВА:VoIP, моделі прогнозування, само подібний трафік, протокол SIP, трафік, MMSE, перенавантаження, прогнозування.
S.I. Sasaha: "Research VoIP traffic in computer networks " This is submitted for the Master Degree in specialism 8.05010201 – Computer Networks and Systems. - Ternopil Ivan Pul’uj National Technical University, Ternopil, 2015. The aim is to explore the VoIP-traffic in computer networks, conduct analysis and comparative characteristics for opportunities to optimize traffic. Research methods. To solve the tasks of the thesis work is used methods of forecasting method MMSE; static method of predicting the average value of the series. For research program used to analyze network packets and open communications platform to deploy software PBX Asterisk. The results: the research question addressed signaling traffic signaling protocol SIP. The work carried out statistical analysis of traffic protocol SIP, which showed the presence of a self-similarity of the basic properties of selected effective method for predicting signal load SIP, and also developed a new mechanism for managing network congestion signaling SIP, taking into account the short-term traffic forecast. KEYWORDS: VoIP, forecasting models, just like the traffic protocol SIP, traffic, MMSE, overload, prediction.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Reports on the topic "Комп'ютерні мережі"

1

Євтєєв, Володимир Миколайович, Сергій Олексійович Семеріков, and Ілля Олександрович Теплицький. Досвід вивчення інтерактивних Web-технологій в середній школі та педагогічному ВНЗ. Рідна школа, 2004. http://dx.doi.org/10.31812/0564/783.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography