Магістерські роботи

Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/62310

Browse

Search Results

Now showing 1 - 10 of 20
  • Item
    Дослідження структурної надійності телекомунікаційних мереж на основі інверсії їх станів
    (Національний університет "Львівська політехніка", 2024) Шпіка, Володимир Володимирович; Shpika, Volodymyr Volodymyrovych; Масюк, Андрій Романович; Національний університет "Львівська політехніка"
    Сучасні телекомунікаційні мережі мають великі розміри і складну інфраструктуру, що робить їх більш уразливими до різного роду відмов, які можуть призвести до серйозних наслідків. У результаті, оператор повинен вирішити одну з основних проблем мережі - це забезпечення її високою надійністю, оскільки від надійності телекомунікаційної мережі залежить якість сервісу, що надається. Проблеми аналізу надійності не обмежуються тільки телекомунікаціями, вони також актуальні і для інших систем, компоненти яких можуть вийти з ладу, наприклад, енергетичні, транспортні та механічні системи, програмне забезпечення, інтегральні ланцюги та інші [1-3]. Загальною ознакою цих систем є здатність представлення їх у вигляді графа, що описує взаємозв'язки між компонентами. При цьому мережі повинні будуватися так, щоб між будь-якою парою вузлів існувало кілька шляхів передачі інформації, що забезпечує високу ймовірність наявності хоча б одного робочого шляху. В ідеалі шляхи мають бути незалежними, або допускати між будь-якими взаємодіючими парами вузлів наявність щонайменше однієї множини шляхів, які не перетинаються, і містять спільні ребра. У сучасних телекомунікаційних мережах доступність користувачів, що взаємодіють, завжди має бути постійною. Доступність мережі багато в чому залежить від її надійності, яку потрібно підтримувати на високому рівні незалежно від технологій, що використовуються на мережах: SDH/SONET, OTN, MPLS, IP та інші. Висока надійність на мережах зв'язку досягається, зокрема, і механізмами відмовостійкості, особливості яких необхідно враховувати. Оператор повинен мати можливість оперативно, за прийнятні часові рамки, розрахувати надійність своєї мережі у разі зміни її топології, складу тощо. Головною складністю є оцінка надійності телекомунікаційної мережі та визначення кількісних показників характеристик мережі, відносно яких оператор може забезпечити гарантовану якість послуг, що надаються [4,5]. У роботі аналіз надійності телекомунікаційної мережі проведено на основі показника коефіцієнта готовності, який входить до базової структури угоди про рівень обслуговування (SLA). Визначення показників надійності в складнорозгалужених мережах є важко обчислюваним завданням, і наявними методами отримати за прийнятний час точні значення цих параметрів виявляється не завжди можливим. Крім того, відомі методи застосовні не для всіх мір зв'язності мережі і не враховують механізми забезпечення відмовостійкості. Таким чином, дослідження методів розрахунку надійності телекомунікаційної мережі в межах заданого типу зв'язності, що дають змогу знизити трудомісткість розрахунків, а також ураховувати застосовувані механізми забезпечення відмовостійкості, є актуальним завданням. Об'єкт дослідження - структурна надійність телекомунікаційної мережі, що підтримує механізми забезпечення відмовостійкості. Предмет дослідження - методи оцінки ймовірностей зв'язності телекомунікаційної мережі . У першому розділі проаналізовано особливості функціонування механізмів відмовостійкості різних типів телекомунікаційних мереж. Розглянуто процес ефективного надання різноманітних послуг телекомунікаційними мережами із заданою якістю обслуговування (QoS), коли оператор має забезпечити високу надійність цих мереж, а також гарантувати її згідно з угодою про рівень обслуговування (SLA). У другому розділі на основі математичної моделі телекомунікаційної мережі, побудованої за узагальненою моделлю Ердеша-Реньї, проаналізовано процедури формування множини різних станів мереж, зокрема для двополюсних і всеполюсних графів. У третьому розділі для розрахунку імовірності зв'язності телекомунікцаійної мережі розглянуто підхід, заснований на багатозмінній інверсії (MVI), який призводить до компактної форми запису підсумкового виразу зв'язності та до зниження обчислювальної складності. Застосовано рекурсивну процедуру приведення кількох подій незв'язності до об'єднання незалежних подій, що використовує на кожному етапі лише дві операції: розщеплення і поглинання, що дає змогу не розглядати у всіх сумах інверсії всіх раніше врахованих підграфів. Розроблено модифікований підхід до оцінювання ймовірності зв'язності із застосуванням перерізів, що знижує обчислювальну складність розрахунків внаслідок меншої кількості кількості кількості перерізів порівняно з багатополюсними деревами, розглянутих на практиці графів. У четвертому розділі розглянуто вплив показників телекомунікаційної мережі на її результуючу надійність щодо коефіцієнта готовності. Запропоновано метод розрахунку ймовірностей зв'язності телекомунікаційної мережі, що підтримує механізми забезпечення відмовостійкості, який використовує розбиття елементів основного і резервного маршрутів на три групи ділянок: перша - фіксовані, друга - зарезервовані, третя - резервні. Представлено аналіз надійності телекомунікаційної мережі, основою якої є магістральна кабельна мережа, що підтримує механізми забезпечення відмовостійкості. Показано, що механізми відмовостійкості є значущим способом підвищення структурної надійності мережі. У п’ятому розділі здійснена економічна оцінка створення підприємства малого бізнесу , основною діяльністю якого буде надання послуг щодо захисту переданих даних. На основі здійснених обчислень підтверджено доцільність реалізації розглянутого проєкту.
  • Item
    Дослідження функціонування безпровідної сенсорної мережі при використанні методів інтелектуального аналізу даних
    (Національний університет "Львівська політехніка", 2024) Клиновський, Олег Ігорович; Klynovskyi, Oleh Ihorovych; Пиріг, Юлія Володимирівна; Національний університет "Львівська політехніка"
    Нині розробка і впровадження нових систем і пристроїв, що містять елементи штучного інтелекту, в усі галузі народного господарства є пріоритетним науковим напрямом. XXI століття - це століття Інтернету речей (ІР), як промислового, так і соціально-побутового, з повсюдним застосуванням лінійки методів і технологій інтелектуального аналізу даних. В архітектурі ІР виділяють чотири рівні: рівень сенсорів і сенсорних мереж, рівень шлюзів і мереж, сервісний рівень і рівень додатків [1-3]. Базовим рівнем є низькошвидкісні бездротові сенсорні мережі (БСМ), засновані на кількох стандартах. На сьогодні бездротові сенсорні мережі (БСМ) дають змогу збирати й передавати дані в Інтернеті речей (IoT - Internet Of Things) і широко використовуються в різних галузях, як-от військова, промислова, сільськогосподарська, екологічна, транспортна, соціальна та медична. БСМ належать до типу повсюдних мереж, що забезпечують безперервний зв'язок і доступ до інформації в будь-який час і в будь-якому місці. Технологічний прогрес, пов'язаний, зокрема, і з застосуванням методів інтелектуального аналізу даних, призвів до появи нових типів БСМ, таких як літаючі мережі, ройова робототехніка, тактильний інтернет, інтелектуальні телекомунікаційні послуги. У зв'язку з цим перспективним є застосування гетерогенних мереж, що інтегрують сегменти наземної мережі зі стаціонарними сенсорними вузлами з бездротовими датчиками з повітряною мережею безпілотних літальних апаратів малої вартості для передавання даних на великі відстані для обробки на базову станцію. У зв'язку з обмеженістю ресурсів БСМ, важливим питання постає вибір способу організації передавання інформації. Актуальним постають дослідження, пов'язані із застосуванням методів інтелектуального аналізу даних з метою поліпшення характеристик передавання даних і показників якості в гетерогенній бездротовій сенсорній мережі, яка містить наземний сегмент зі стаціонарними сенсорними вузлами та літаючу мережу, що є вкрай актуальним завданням під час моніторингу й контролю зон покриття з використанням Інтернету речей у важкодоступній місцевості [4,5]. Об'єктом досліджень є гетерогенні безпровідні сенсорні мережі та показники якості їхнього функціонування. Предметом досліджень є методи та алгоритми кластеризації та маршрутизації даних у гетерогенній бездротовій мережі з використанням інтелектуального аналізу даних. Метою магістерської кваліфікаційної роботи є підвищення ефективності БСМ завдяки застосуванню методів і алгоритмів інтелектуального аналізу під час збирання та маршрутизації даних у гетерогенній БСМ, яка об'єднує наземну мережу зі стаціонарними сенсорними вузлами та літаючу сенсорну мережу. У першому розділі проаналізовано показники якості обслуговування (QoS) для безпровідних мереж, на основі чого визначено, що найбільш важливими із них є час життя мережі та енергоспоживання. Розглянуто різні підходи до класифікації протоколів маршрутизації в безпровідних сенсорних мережах, що ґрунтуються на різних параметрах і критеріях. У другому розділі розглянуто алгоритми маршрутизації в БСМ на основі машинного навчання. Здійснено аналіз найбільш поширених методів ІАД, що придатні для використання в БСМ. Наведено параметри, що впливають на вибір оптимальної кількості кластерів на різних рівнях у БСМ. У третьому розділі розглянуто гетерогенну модель безпровідної сенсорної мережі, що містить дві частини: наземну і літаючу. Розроблено метод ефективної кластеризації наземної бездротової сенсорної мережі з використанням модифікованого алгоритму K-середніх, що використовує аналітичний метод для знаходження оптимальної кількості кластерів, для заданої кількості вузлів, розподілених в області зондування. У четвертому розділі представлено програмний комплекс із віддаленим доступом для моделювання передачі даних у гетерогенній БСМ та дослідження ефективності застосування алгоритмів інтелектуального аналізу даних. Здійснено імітаційне моделювання передачі даних у гетерогенній БСМ для різних сегментів мережі, топологій та з різною кількістю вузлів, продемонстровано працездатність пропонованих рішень на основі інтелектуальних методів. Показано можливість використання для рою БПЛА алгоритму K-середніх для кластеризації і знаходження найкоротшого шляху із застосуванням алгоритму Дейкстри. У п’ятому розділі здійснено техніко-економічне обгрунтування створення проєкту для використання розподілених інтрнет -ресурсів у сучасних мережах зв’язку. На основі здійснених обчислень підтверджено доцільність реалізації розглянутого проєкту.
  • Item
    Виявлення безпекових аномалій мережі з використанням систем штучного інтелекту
    (Національний університет "Львівська політехніка", 2024) Рупа, Олександр Святославович; Rupa, Oleksandr Sviatoslavovych; Кирик, Мар'ян Іванович; Національний університет "Львівська політехніка"
    Сучасні інформаційно-комунікаційні системи є основою діяльності більшості організацій, забезпечуючи ефективне функціонування внутрішніх процесів та надання послуг. З розвитком інформаційних технологій зростають як масштаби мереж, так і кількість потенційних загроз, пов’язаних із безпекою. Складність сучасних інформаційно-комунікаційних мереж у поєднанні з великою кількістю користувачів і зовнішніх підключень ускладнює традиційні методи моніторингу та аналізу аномальної активності. Тому виникає необхідність у застосуванні новітніх інструментів для виявлення безпекових аномалій, одним із найефективніших серед яких є штучний інтелект. Об’єктом дослідження є процес виявлення безпекових аномалій у мережі за допомогою технологій штучного інтелекту. Предмет дослідження включає методи та підходи до аналізу мережевого трафіку, які дозволяють автоматично виявляти аномальні дії в мережі. Мета роботи та завдання дослідження. Метою магістерської кваліфікаційної роботи є аналіз методів виявлення безпекових аномалій в інформаційно-комунікаційних мережах, що сприятиме підвищенню рівня захищеності інформаційної інфраструктури організацій. Для досягнення поставленої мети було визначено наступні завдання дослідження: 1. Здійснити аналіз основних загроз безпеці в інформаційно-комунікаційних мережах; 2. Дослідити традиційні методи виявлення аномалій, зокрема сигнатурні та евристичні підходи; 3. Проаналізувати нейронні мережі як інструмент для виявлення безпекових аномалій та перевірити ефективність залучення машинного навчання для виявлення кіберзагроз. 4. Експериментально перевірити ефективність методу залучення штучного інтелекту і машиного навчання для виявлення безпекових аномалій. Методи дослідження включають проведення аналізу наукової літератури з питань безпеки мереж та виявлення аномалій, а також експериментальні дослідження, що здійснюються на тестовому стенді з метою визначення оптимальних параметрів для виявлення безпекових аномалій у мережі. Наукова новизна дослідження полягає у розробці підходу до виявлення аномалій, що поєднує традиційні методи та інструменти штучного інтелекту, що дозволяє забезпечити підвищену ефективність у виявленні потенційних загроз. Практичне значення дослідження полягає у можливості застосування результатів для покращення моніторингу безпеки та створення системи, що автоматично аналізує поведінку мережі та своєчасно сигналізує про потенційні загрози. Випускна кваліфікаційна робота складається зі вступу, 5-ти розділів, висновку, списку використаних джерел та додатків. У першому розділі роботи розглянуто ключові підходи до виявлення аномалій у інформаційно-комунікаційних мережах. Важливою складовою сучасної кібербезпеки залишаються традиційні методи, такі як сигнатурні та евристичні системи. Сигнатурні методи працюють на основі вже відомих шаблонів атак, забезпечуючи високу точність і швидкість. Проте вони не здатні протидіяти новим загрозам, які ще не внесені до бази даних. Евристичні методи, в свою чергу, дозволяють виявляти відхилення в поведінці систем, що не обмежуються заздалегідь визначеними шаблонами, однак часто мають вищий рівень помилкових спрацьовувань, що може знижувати їхню ефективність [1]. Другий розділ присвячений ролі нейронних мереж у виявленні безпекових аномалій, зосереджуючись на їхньому потенціалі як інструменту для забезпечення кібербезпеки. Нейронні мережі стали невід’ємною частиною сучасних підходів до аналізу даних завдяки своїй здатності виявляти складні патерни та закономірності, що часто залишаються непоміченими традиційними методами. Вони можуть обробляти великі обсяги даних, що є критично важливим у контексті сучасних загроз, оскільки атаки стають дедалі більш складними і різноманітними. Нейронні мережі забезпечують можливість виявлення аномалій у реальному часі, що є важливим аспектом для систем кібербезпеки [2]. У ситуаціях, коли загроза може бути виявлена та нейтралізована на ранній стадії, нейронні моделі можуть значно знизити ризики і забезпечити захист інформаційних систем. Це особливо важливо в умовах постійних кібер-атак, коли кожна секунда може мати вирішальне значення. Завдяки своїй здатності аналізувати дані в режимі реального часу, нейронні мережі стають ключовим компонентом у системах моніторингу безпеки. У третьому розділі, розглянуто комплексні підходи до впровадження системи збору та аналізу журналів подій з метою підвищення рівня безпеки корпоративної інформаційно-комунікаційної мережі. Одним із ключових рішень було створення власного скрипту на Python для збору та парсингу журналів, що дозволяє уникнути залежності від сторонніх систем, таких як Elasticsearch або Loki, і забезпечити гнучкість у налаштуванні та адаптації системи до вимог організації [3]. Важливим аспектом впровадження є уніфікація процесу збору даних з різних джерел: систем Windows (Windows Event Log), Linux (systemd-journal), мережевих пристроїв (SNMP traps, Cisco log service), а також інших критичних компонентів мережевої інфраструктури. Це дозволяє забезпечити цілісність і достовірність зібраної інформації для подальшого аналізу [4]. На основі цих даних система штучного інтелекту буде здатна відповідати на важливі запити, зокрема щодо дій користувачів протягом робочого дня, їхньої взаємодії з корпоративними сервісами, а також автоматично виявляти нетипову поведінку, що може свідчити про потенційні загрози безпеці. У четвертому розділі комплексний підхід до інтеграції та неперервного навчання моделей машинного навчання, акцентуючи увагу на важливості збору та підготовки даних для навчання. Зібравши великий обсягів інформації з різних джерел, дозволило отримати детальну картину дій користувачів. Дані пройшли етапи попередньої обробки, де були видалені шуми, нормалізовані значення, а також створена відповідна структура для подальшого навчання моделей. Провевши навчання кількох моделей класифікації, включаючи Random Forest, SVM та Logistic Regression. Результати показали, що моделі можуть досягати високої точності у визначенні статусу дій користувачів. Аналіз різних алгоритмів дав змогу не лише оцінити їх ефективність, але й вибрати найбільш підходящі для специфічних завдань, пов'язаних із моніторингом та безпекою.Інтеграція цих моделей в платформу LAMA забезпечила зручний доступ до аналізу дій користувачів через веб-інтерфейс [5]. Використання RESTful API дозволило здійснювати запити до моделей класифікації та отримувати важливу інформацію про свою активність, завантаженість комутаторів та серверів у реальному часі. Система, що постійно навчається, здатна виявляти аномалії та незвичні патерни в поведінці користувачів, що сприяє покращенню інформаційної безпеки організації. Поєднуючи результати навчання моделей із платформою для аналізу даних, було створено ефективний інструмент для моніторингу та управління інформаційними потоками.
  • Item
    Підвищення ефективності роботи систем моніторингу інформаційно-комунікаційних мереж
    (Національний університет "Львівська політехніка", 2024) Баштик, Віталій Володимирович; Bashtyk, Vitalii Volodymyrovych; Кирик, Мар'ян Іванович; Національний університет "Львівська політехніка"
    Зі зростанням обсягу даних, різноманіття послуг, які надаються в корпоративних мережах, та підвищенням вимог до якості обслуговування, зростає потреба в ефективних системах моніторингу, які здатні забезпечити надійність, безпеку та високу доступність сервісів. Системи моніторингу мультисервісних корпоративних мереж виконують ключову роль у забезпеченні стабільної роботи різноманітних сервісів, включаючи голосові, відео- та дані, що передаються через одну інфраструктуру. Вони дозволяють своєчасно виявляти аномалії, що можуть виникати внаслідок збоїв обладнання, зловмисних атак або перевантаження мережі. Мета роботи та завдання дослідження. Метою магістерської кваліфікаційної роботи є підвищення ефективності роботи систем моніторингу інформаційно-комунікаційних мереж, що сприятиме підвищенню надійності мереж та швидкості реагування при її збоях. Для досягнення поставленої мети було визначено наступні завдання дослідження: 1. Здійснити аналіз сучасних методів побудови систем моніторингу корпоративних мереж; 2. Дослідити роль штучного інтелекту у моніторингу корпоративних мереж; 3. Проаналізувати практичні аспекти розгортання розроблених інтелектуальних засобів з використанням технологій віртуалізації та контейнирізації. 4. Експериментально дослідити ефективність розроблених засобів для аналізу системи сповіщень з залученням штучного інтелекту Об’єктом дослідження є процес надсилання сповіщень сучасних моніторингових систем. Предмет дослідження включає методи та підходи до побудови систем моніторингу корпоративних мереж, зокрема із залученням технологій штучного інтелекту для підвищення точності й ефективності виявлення мережевих аномалій. Особлива увага приділяється алгоритмам обробки великих обсягів даних у реальному часі та інтеграції з віртуалізованими і контейнеризованими середовищами. Методи дослідження включають проведення аналізу наукової літератури з питань аналізу сучасних методів та інструментів моніторингу, моделювання та симуляцію роботи систем на основі штучного інтелекту, а також експериментальне тестування розроблених рішень для оцінки їх ефективності у реальних умовах корпоративної мережі. Наукова новизна дослідження полягає у розробці та застосуванні гібридного підходу, що поєднує методи штучного інтелекту із класичними методами моніторингу, що дозволяє досягти високої чутливості до аномалій та зниження кількості хибнопозитивних спрацювань. У першому розділі роботи проведено детальний аналіз традиційних методів моніторингу [ 1]. Надано опис важливих аспектів для підтримки стабільності, ефективності й безпеки сучасних корпоративних інфраструктур. Традиційні методи моніторингу, такі як SNMP , NetFlow та аналіз логів, дозволяють адміністраторам своєчасно виявляти про блеми та запобігати порушенням у роботі мережі. Вони забезпечують глибокий рівень контролю над станом мережевих пристроїв та каналів, що сприяє підтриманню стабільної продуктивності мережі, а також захисту від загроз, таких як DDoS атаки або несанкціонован ий доступ. У другому розділі проведено аналіз інтеграція штучного інтелекту (AI) та машинного навчання (ML) у процес моніторингу корпоративних мереж. AI відіграє ключову роль у підвищенні їхньої ефективності і надійності [2]. Ці технології забезпечують не лише швидке виявлення загроз, але й автоматизоване реагування на них, що значно знижує ризики, пов'язані з кіберзлочинністю. AI-інструменти можуть аналізувати великі обсяги даних у реальному часі, виявляючи аномалії та потенційні загрози, які традиційні методи можуть пропустити. Алгоритми машинного навчання здатні навчатися на історичних даних, що дозволяє їм ідентифікувати нові патерни і адаптуватися до змін у мережевому середовищі. У третьому розділі обрану сучасну систему моніторингу, яка забезпечить надійний збір, зберігання та аналіз даних у реальному часі для подальшого підвищення ефективності її роботи. Однією з таких систем є Prometheus це інстру мент для моніторингу та оповіщення з відкритим кодом, який було створено для роботи в умовах високодинамічних середовищ, таких як хмарні сервіси та мікросервісні архітектури [ 3]. Prometheus вирізняється своєю здатністю ефективно обробляти великі обсяги дан их, надаючи можливість гнучкого налаштування процесу моніторингу. Ця система використовує модель збору метрик за допомогою pull підходу, що забезпечує її адаптивність до різноманітних середовищ, де об’єкти можуть швидко з’являтися та зникати [ 4]. Завдяки ц ій моделі система самостійно ініціює запити до заздалегідь визначених кінцевих точок, отримуючи необхідні дані без значного навантаження на моніторингову інфраструктуру. У четвертому розіділі докладно описано процес реалізації гібридної нейронної мережі C NN LSTM , спрямованої на вдосконалення системи сповіщень та моніторингу в інформаційно комунікаційних мережах [ 5]. Проведене дослідження підтвердило значну ефективність розробленого інструментарію, що об'єднує можливості аналізу просторових та часових закон омірностей, які проявляються у системі сповіщень. Застосування CNN дозволяє ідентифікувати важливі просторові ознаки, такі як закономірності у розташуванні подій та аномальних сигналів, що знижує загальне навантаження на систему і дозволяє концентрувати об числювальні ресурси на більш релевантних ознаках. Це значно покращує швидкість та продуктивність, роблячи обробку даних ефективнішою.
  • Item
    Дослідження методів автоматизації процесів управління критичною інфраструктурою з використанням технологій 4G/5G та IoT
    (Національний університет "Львівська політехніка", 2024) Іванишин, Святослав Ігорович; Ivanyshyn, Sviatoslav Ihorovych; Бешлей, Галина Володимирівна; Національний університет "Львівська політехніка"
    Дипломна робота присвячена розробці та дослідженню систем автоматизації для управління критичною інфраструктурою із застосуванням сучасних технологій Інтернету речей (IoT), 4G/5G і NB-IoT. У рамках роботи проаналізовано тенденції розвитку IoT, розглянуто архітектури автоматизації, впроваджено інтеграційні рішення з використанням платформи Home Assistant, а також створено та протестовано прототип системи моніторингу температури на основі технологій LTE/NB-IoT. Перший розділ зосереджений на вивченні сучасних тенденцій розвитку технологій IoT, 4G та 5G і їхнього застосування для управління критичною інфраструктурою. Окреслено можливості цих технологій щодо підвищення стабільності, надійності та ефективності роботи систем. Проведено огляд архітектур і ключових компонентів IoT-систем, що застосовуються для моніторингу та автоматизації об’єктів критичної інфраструктури. Особливу увагу приділено методам розгортання IoT-рішень та їхній адаптації до умов конкретних об’єктів. Висновки підсумовують перспективи подальшого розвитку IoT як основи для цифровізації критичних об’єктів. У другому розділі детально описано методи автоматизації, які базуються на платформі Home Assistant. Наведено приклад інтеграції об’єктів критичної інфраструктури з Home Assistant, що дозволяє централізовано контролювати IoTпристрої, автоматизувати процеси моніторингу та зменшити залежність від хмарних рішень. Також представлено метод моніторингу та управління акумуляторними батареями LiFePO4 на основі спеціалізованого аддона Batmon. Розглянуто сценарії автоматизації, спрямовані на підвищення енергоефективності та надійності систем. Крім того, проаналізовано переваги використання технології NB-IoT для задач моніторингу й автоматизації, включаючи стабільність зв’язку, низьке енергоспоживання та здатність працювати у складних умовах. У третьому розділі описано процес розгортання прототипу системи моніторингу температури для критичної інфраструктури з використанням технологій LTE/NB-IoT. Проведено аналіз функціональних можливостей прототипу, що базується на платформах Raspberry Pi 3 і LTE IoT 3 Click. Детально описано процес підготовки та налаштування компонентів системи, зокрема конфігурацію зв’язку між пристроями та використання MQTT-протоколу. Визначено технічні переваги LTE/NB-IoT у задачах моніторингу, серед яких стабільність передачі даних, широке покриття та здатність функціонувати в умовах слабкого сигналу. Четвертий розділ присвячений практичній реалізації та тестуванню прототипу системи моніторингу. Описано процес автоматизації параметрів мережі та функціональності клієнта MQTT за допомогою Python-скриптів. Здійснено збір ключових показників ефективності системи, включаючи затримки передачі даних, пропускну здатність і якість зв’язку. Проведені експерименти показали, що реалізований прототип забезпечує стабільну роботу, низькі затримки та високу надійність передачі даних навіть за низької якості сигналу. Наведено рекомендації щодо оптимізації роботи системи для підвищення її ефективності в реальних умовах. У п'ятому розділі проведено техніко-економічне обґрунтування розробленого прототипу. Об’єктом дослідження є процеси автоматизації управління критичною інфраструктурою з використанням сучасних інформаційно-комунікаційних технологій, таких як NB-IoT, 4G/5G та IoT. Предметом дослідження є методи інтеграції та автоматизації управління критичною інфраструктурою шляхом застосування протоколів NB-IoT, інструментів моніторингу в реальному часі та архітектур IoT-систем.. Метою роботи є дослідження методів автоматизації процесів управління критичною інфраструктурою з використанням NB-IoT технології та розробка прототипу системи моніторингу температури об'єктів критичної інфраструктури.
  • Item
    Методи побудови розподілених інформаційно-комунікаційних систем підвищеної надійності
    (Національний університет "Львівська політехніка", 2024) Рупа, Андрій Святославович; Rupa, Andrii Sviatoslavovych; Кирик, Мар'ян Іванович; Національний університет "Львівська політехніка"
    Сучасні методи побудови інформаційно-комунікаційних систем активно еволюціонують у відповідь на зростання потреб у швидкості, надійності та гнучкості комунікаційних мереж. Розподілені інформаційно-комунікаційні системи характеризуються своєю здатністю забезпечувати обробку та зберігання даних через мережу різноманітних автономних компонентів. Ці системи дозволяють організаціям об'єднувати ресурси, зменшувати затримки та підвищувати доступність інформації [1]. Архітектури розподілених систем можуть бути розділені на традиційні та сучасні підходи. Традиційна ієрархічна архітектура, як правило, передбачає чітку структурованість, де інформаційні потоки організовані за рівнями. Це створює зрозумілу і логічну схему управління, однак може призводити до вузьких місць у системі, особливо коли обсяг даних і запитів значно зростає. Натомість сучасні підходи, такі як архітектура Spine-Leaf, пропонують більш гнучке та масштабоване рішення [2]. Об’єкт дослідження – розподілені інформаційно-комунікаційні системи, що характеризуються підвищеною надійністю, а також методи та технології, які використовуються для їх побудови та оптимізації в умовах сучасного цифрового середовища. Предмет дослідження – підходи та методи підвищення надійності розподілених інформаційно-комунікаційних систем, а також алгоритми і технології, що забезпечують ефективність їх функціонування в умовах динамічних змін. Мета роботи та завдання дослідження. Метою магістерської кваліфікаційної роботи є аналіз методів побудови розподілених інформаційно-комунікаційних систем підвищеної надійності. Для того щоб досягнути мети роботи, потрібно виконати наступні завдання: 1. Здійснити дослідження основних проблем у побудові надійних розподілених систем та їх вирішення 2. Проаналізувати сучасні методи побудови інформаційно-комунікаційних систем. 3. Сформувати гібридної інфраструктури мережі як підхід для побудови сучасних інформаційно-комунікаційних систем 4. Експериментально перевірити ефективність гібридного методу побудови розподілених інформаційно-комунікаційних систем підвищеної надійності. Методи дослідження. У ході виконання роботи проведено аналіз наукової літератури, проведедено експериментальні дослідження на робочому стенді, з метою визначення ефективністі гібридного методу побудови розподілених інформаційно-комунікаційних систем підвищеної надійності. Наукова новизна дослідження полягає в тому, що розроблено інтегрований підхід до створення гібридних інформаційно-комунікаційних систем, що поєднує в собі традиційні методи з новітніми технологіями. Це дозволяє досягти більш високої надійності, адаптивності та ефективності функціонування систем в умовах змінних навантажень та потенційних загроз. Результати дослідження можуть слугувати основою для подальших наукових розробок у сфері інформаційних технологій і забезпечення безпеки. Випускна кваліфікаційна робота складається зі вступу, 5-ти розділів, висновку, списку використаних джерел та додатків. У першому розділі роботи, виконано аналіз основних загроз, що впливають на надійність розподілених інформаційно-комунікаційних систем, включаючи технічні збої, людські помилки, кіберзагрози та природні катастрофи. Та проведено детальний огляд методів, які забезпечують підвищення надійності розподілених інформаційно-комунікаційних систем [3]. Другий розділ присвячений традиційні та сучасним підходам до побудови мереж. Традиційні архітектури, зокрема ієрархічні моделі, забезпечують стабільність завдяки чітко структурованим рівням управління і контролю, де кожен рівень має свої чітко визначені функції. Така архітектура здебільшого побудована на централізованих компонентах, що виконують основні функції з обробки та зберігання даних. Сучасні архітектури, такі як Leaf-Spine, пропонують новий підхід, заснований на принципах децентралізації та паралелізації [4]. У цих системах навантаження розподіляється між багатьма елементами, що дозволяє досягати високої продуктивності та забезпечує велику гнучкість [5]. У третьому розділі, виконане дослідження принципу побудови мережі на основі гібридної інфраструктури демонструє. Основні переваги такої архітектури полягають у використанні spine-leaf топології, що забезпечує рівномірний розподіл трафіку і відсутність єдиної точки відмови. Завдяки такому підходу всі компоненти мережі є взаємозамінними і мають однакові конфігурації, що не тільки спрощує їхнє обслуговування, а й дозволяє швидко проводити заміну обладнання, знижуючи ризики втрати продуктивності у випадку збоїв. У четвертому розділі, проведоно тестування гібридної мережі та її розгортання продемонструвало високу ефективність реалізації інфраструктури, що ґрунтується на топології spine-leaf. Зокрема, можливість налаштування всього Core Chunk за менше ніж годину є значною перевагою для оперативності впровадження мережевих рішень.
  • Item
    Дослідження методів балансування навантаження в розподілених сервісно-орієнтованих системах
    (Національний університет "Львівська політехніка", 2024) Боднар, Сергій Юрійович; Bodnar, Serhii Yuriiovych; Селюченко, Мар'ян Олександрович; Національний університет "Львівська політехніка"
    Випускна кваліфікаційна робота присвячена дослідженню методів балансування навантаження в розподілених сервісно-орієнтованих системах з акцентом на розробку та впровадження динамічного алгоритму Load Based, який адаптивно враховує поточне навантаження на серверах для рівномірного розподілу запитів. Зростання обсягу даних та кількості одночасних користувачів у розподілених системах вимагає гнучких підходів до балансування навантаження, що забезпечують продуктивність та стабільність у реальному часі. Дослідження методів балансування навантаження зумовлене необхідністю мінімізації затримок і забезпечення високої доступності сервісів для задоволення вимог користувачів і підвищення якості обслуговування. У роботі проведено аналіз теоретичних основ балансування навантаження, включаючи розгляд основних статичних та динамічних методів, таких як Round Robin, Weighted Round Robin, Least Connections, Least Response Time тощо. Особлива увага приділена параметрам QoS, що впливають на стабільність роботи систем, таким як затримка, пропускна здатність, надійність, доступність і масштабованість. Було визначено основні переваги та обмеження статичних методів балансування навантаження та обґрунтовано необхідність впровадження адаптивних алгоритмів, що можуть динамічно враховувати поточний стан серверів. Експериментальна частина роботи включала проектування та реалізацію алгоритму Load Based, що дозволяє вибирати сервери з найменшим навантаженням, що забезпечує оптимальний розподіл запитів та мінімізацію затримок. Описано архітектуру експериментальної системи, яка використовує технології оркестрації контейнерів для тестування алгоритму. Проведено порівняльний аналіз LB з іншими популярними методами, включаючи RR та WRR, для оцінки продуктивності, стабільності та відмовостійкості. Результати тестування підтвердили переваги LB у випадках пікових навантажень, де він демонстрував зниження середнього часу відгуку порівнянні з WRR. Окрему увагу в роботі приділено рекомендаціям щодо практичного застосування алгоритму Load Based у сервісно-орієнтованих архітектурах. Розроблено рекомендації з налаштування LB для забезпечення ефективного моніторингу навантаження та забезпечення адаптивного масштабування. Крім того, визначено перспективи подальшого розвитку методів балансування навантаження, які включають інтеграцію з методами машинного навчання та алгоритмами прогнозування навантаження для підвищення точності розподілу запитів і зниження ймовірності перевантаження. Результати цього дослідження створюють основу для розвитку методів балансування навантаження в розподілених сервіс-орієнтованих системах. Застосовуючи адаптивні алгоритми на основі навантаження, майбутні розробки можуть покращити використання ресурсів, зменшити затримки та підвищити продуктивність системи. Це дослідження також підтримує покращення якості обслуговування.
  • Item
    Розробка охоронної системи з використанням штучного інтелекту для моніторингу та захисту об`єктів інфраструктури
    (Національний університет "Львівська політехніка", 2024) Гірченко, Іван Сергійович; Hirchenko, Ivan Serhiiovych; Колодій, Роман Степанович; Національний університет "Львівська політехніка"
    Охоронні системи, побудовані з використанням сучасних технологій, таких як Інтернет речей (IoT) та штучний інтелект (ШІ), дозволяють забезпечити безперервний моніторинг і захист інфраструктурних об'єктів. Використовуючи сенсори та інші інтелектуальні пристрої, такі системи можуть виявляти несанкціоновані дії, аналізувати дані в реальному часі та оперативно реагувати на загрози. Однак, зі зростанням кількості пристроїв, підключених до IoT, та підвищенням вимог до їх роботи, з'являється потреба в оптимізації таких систем, мінімізації затримок у доступі до даних і забезпеченні високої якості послуг. Ці аспекти залишаються актуальними для дослідження та вдосконалення охоронних систем. Метою магістерської кваліфікаційної роботи є розробка інтелектуальної охоронної системи з використанням штучного інтелекту для виявлення людей та розпізнавання облич з використанням IoT технологій і хмарних сервісів для забезпечення ефективного моніторингу об’єктів інфраструктури. Для досягнення визначеної мети були поставлені наступні завдання: 1. Проаналізувати сучасні методи та технології у сфері охорони об'єктів інфраструктури. 2. Дослідити роль Інтернету речей (IoT) у підвищенні безпеки. 3. Розглянути нові можливості та виклики інтеграції штучного інтелекту в системи охорони. 4. Здійснити аналіз варіантів розширення функціональних можливостей охоронних систем за допомогою штучного інтелекту. 5. Дослідити основні методи навчання штучного інтелекту та порівняти їх. 6. Розробити систему охорони на основі штучного інтелекту для виявлення людей та розпізнавання облич. 7. Спроєктувати програмне забезпечення для обробки та аналізу даних з використанням IoT технологій та штучного інтелекту. Об'єкт дослідження — сучасні охоронні системи, що інтегрують технології штучного інтелекту для забезпечення ефективного моніторингу та захисту інфраструктурних об'єктів. Предмет дослідження — методи та підходи інтеграції штучного інтелекту та IoT технологій для побудови ефективних охоронних систем, які забезпечують виявлення людей і розпізнавання облич. Методи дослідження — аналітичні методи, порівняння, експериментальні дослідження, моделювання, проектування та тестування програмного забезпечення для охоронних систем. Перший розділ роботи присвячений аналізу сучасних технологій охорони інфраструктурних об'єктів, зокрема інтеграції IoT, та оцінці можливостей використання ШІ в таких системах. Він містить огляд новітніх розробок, аналіз існуючих рішень та перспектив розвитку охоронних технологій. Другий розділ детально розглядає основні методи навчання штучного інтелекту, такі як навчання з учителем, без учителя та з підкріпленням, порівнюючи їх ефективність у контексті охоронних систем. Третій розділ досліджує впровадження штучного інтелекту в охоронні системи, зокрема інтеграцію з технологіями IoT та хмарними сервісами, частково обговорює економічні вигоди та розглядає приклади успішних впроваджень. Четвертий розділ присвячений розробці та тестуванню інтелектуальної системи моніторингу на основі Telegram-бота та ESP32-CAM, яка використовує YOLOv8 для виявлення людей та FaceNet для розпізнавання облич. Результати дослідження включають створення та реалізацію інтелектуальної охоронної системи, яка здатна забезпечувати ефективний моніторинг периметру або внутрішніх приміщень інфраструктурних об'єктів, застосовуючи передові технології обробки даних у реальному часі. Система використовує алгоритми штучного інтелекту для точного виявлення людей і розпізнавання обличчя, що дозволяє оперативно отримувати інформацію про ситуацію на об’єкті. Дані передаються у режимі реального часу, що сприяє швидкому виявленню потенційних загроз та їх аналізу. Система інтегрується з мобільними пристроями, що надає можливість дистанційного контролю та моніторингу, дозволяючи користувачу своєчасно реагувати на можливі загрози та вживати відповідних заходів для забезпечення безпеки об'єктів. Завдяки цим можливостям система стає важливим інструментом для оптимізації процесів охорони та захисту інфраструктурних об’єктів.
  • Item
    Дослідження процесу передачі зображень у безпровідних системах на основі MIMO
    (Національний університет "Львівська політехніка", 2024) Колодка, Юрій Володимирович; Kolodka, Yurii Volodymyrovych; Пиріг, Юлія Володимирівна; Національний університет "Львівська політехніка"
    Системи безпровідного передавання даних уже стали невід'ємною частиною сучасного суспільства. Основними критеріями ефективності таких систем є швидкість переданої інформації. Однак недостатньо тільки забезпечити високу пропускну здатність, необхідно також подбати про якість переданої інформації [1,2]. Наприклад, спотворення сигналу під час передавання аудіо/відео, а також зображень може істотно позначитися на сприйнятті інформації. Нині існує безліч технологій безпровідного зв'язку, які знайшли масове застосування. Наприклад, мобільний зв'язок, безпровідні технології для локальних мереж на основі стандарту 802.11, серед яких одним із перспективних, з погляду пропускної здатності, є стандарт на основі технології MIMO 802.11n [3,4]. У той час як технологія Wi-Fi використовується для побудови мереж з невеликою дальністю дії, існує технологія WiMAX, яка використовується для побудови бездротових мереж на великих відстанях. Основною проблемою для безпровідних мереж є складний характер поширення сигналів у середовищі, яких сильно залежить від конкретної місцевості. Різноманітні індустріальні перешкоди в сукупності з багатошляховим поширенням сигналу, рухом мобільної станції відносно базової ускладнюють функціонування бездротової апаратури і сильно впливають на пропускну здатність каналу [5]. Передача зображень безпровідним каналом зв'язку є актуальним питанням, що відображено в низці публікацій. Основним недоліком існуючих робіт є те, що їх автори здебільшого використовують як середовище передавання канал з адитивним гаусівським шумом, що сильно відрізняється від реального каналу зв'язку, особливо в умовах щільної міської забудови. Крім того, автори не застосовують алгоритми просторової фільтрації сигналів для боротьби з перевідбиттями, що потрапляють до приймальної антенної системи з різною затримкою, амплітудними та фазовими спотвореннями, а також кутовими координатами в умовах апріорної невизначеності. Адаптивний підхід просторової фільтрації істотно може знизити спотворення сигналів у разі багатошляхового поширення завдяки формуванню характеристики спрямованості згідно із заданим алгоритмом. Такий підхід дає змогу виокремити тільки один шлях, яким приходить корисний сигнал, тим самим істотно знижує інтерференцію і спотворення сигналів у приймачі. Об’єкт дослідження – передача зображень. Предмет дослідження – системи безпровідного зв’язку. Метою магістерської кваліфікаційної роботи є підвищення пропускної здатності, зниження ймовірності бітової помилки під час передання зображень у каналі радіозв'язку. У першому розділі розглянуто особливості функціонування технології WiMAX , яка призначена для розгортання систем зв'язку середнього радіусу дії та спрямована на підвищення спектральної ефективності. Здійснено аналіз систем із просторово- часовою обробкою сигналів. Описано ефективність системи MIMO з точки зору збільшення пропускної здатності бездротового каналу. Представлено основні ідеї адаптивного оброблення сигналів у системах бездротового зв'язку. У другому розділі описано чинники, що впливають на поширення сигналів у безпровідних каналах, такі як втрати на шляху розподілу, затінення, відбиття, дифракція, розсіювання, загасання. Представлено модель 3D-каналу, що враховує кути поширення сигналу під час відбиття. Безпровідний канал для системи WiMAX розроблено на основі загальної схеми моделі 3GPP/WiMAX. Тривимірна модель поширення сигналів показує відбиття від будівель, об'єктів і землі, а також показує прямий шлях. Проаналізовано різні методи просторової обробки, що використовуються в методах кодування з кількома антенами. У третьому розділі досліджено основні особливості алгоритму передавання зображень. Розроблено алгоритм моделювання та блоку адаптації для систем зв'язку на основі антенних решіток. У четвертому розділі здійснено моделювання систем SISO і MIMO без застосування адаптивного блоку, що дало змогу порівняти завадостійкість цих систем за різних видів цифрової маніпуляції піднесучих OFDM. Проаналізовано, як змінюватиметься залежність пропускної спроможності для систем із просторово- часовою обробкою за різної кількості антен. Здійснено моделювання систем безпровідного зв'язку із застосуванням блоку адаптивної обробки, який дозволяє виконувати просторову фільтрацію перевідбитих сигналів для зниження перешкод. У результаті за різних параметрів блоку адаптивного оброблення було отримано залежності ймовірності бітової помилки в системі SISO і MIMO. Також представлено залежність пропускної спроможності для систем із просторовою та адаптивною обробкою. У п’ятому розділі здійснено економічну оцінку енергоефективної архітектури для сучасних безпровідних систем зв’язку. На основі здійснених обчислень показано доцільність реалізації такого проєкту.
  • Item
    Дослідження алгоритмів обробки інформації для кінцевих пристроїв IoT системи
    (Національний університет "Львівська політехніка", 2024) Медвідь, Роман Ярославович; Medvid, Roman Yaroslavovych; Пиріг, Юлія Володимирівна; Національний університет "Львівська політехніка"
    Інтернет речей (IoT) – це величезна мережа зв'язаних між собою фізичних пристроїв, які обмінюються даними та виконують різноманітні завдання без прямого втручання людини. З кожним днем IoT набуває все більшого поширення у нашому житті, проникаючи в різноманітні сфери, від промисловості та охорони здоров'я до побутових сценаріїв. Однією з ключових складових успіху IoT є здатність обробки величезних обсягів даних безпосередньо на кінцевих пристроях – від датчиків та сенсорів до розумних пристроїв у домашньому оточенні [1-3]. Це не лише сприяє підвищенню ефективності системи, але й відкриває нові можливості для розвитку та впровадження інноваційних технологій. Важливість обробки інформації на кінцевих пристроях IoT не може бути переоцінена у зв'язку з кількісним та якісним зростанням даних, які збираються. Здатність швидко та ефективно обробляти ці дані прямо на пристрої дозволяє зменшити завантаження на централізовані сервери та мережеві канали, а також забезпечує оперативність в умовах обмежених ресурсів кінцевих пристроїв [4]. Більш того, обробка інформації на кінцевих пристроях IoT є ключовим аспектом для вирішення проблеми пропускної здатності мереж та зменшення затримок у передачі даних [5,6]. Це особливо важливо в умовах розгортання великомасштабних IoT-систем, де значна кількість пристроїв одночасно взаємодіє в реальному часі. Напрями, пов'язані з дослідженнями обробки сигналів безпосередньо на проміжних пристроях і, особливо, на кінцевих пристроях представлені у невеликій кількості. Цей факт зумовлений фундаментальними обмеженнями кінцевих пристроїв і систем Інтернету речей, а також суперечливістю вимог. Насамперед пристрої мають бути максимально дешевими, автономними, компактними і при цьому мати мале енергоспоживання. Ці вимоги обмежують продуктивність кінцевих пристроїв. Мережа, своєю чергою, повинна забезпечувати необхідну якість сервісу (QoS), швидкість і надійність передачі даних. Парадигма збору всіх даних у хмару та подальшого опрацювання домінує, що спричиняє зростання обсягу даних, які необхідно передавати, опрацьовувати та зберігати. Таким чином, ключові питання, пов'язані з обробкою даних на первинній мережевій ланці - кінцевих IoT-пристроях, досі є актуальними. У першому розділі розглянуто архітектури систем Інтернету речей та їхні ключові компоненти. Систематизовано проблеми, характерні для цих систем. Показано, що домінуючим підходом до організації IoT мережі є хмарний, а ключовою проблемою є зростання обсягів інформації, що генеруються кінцевими пристроями. При цьому пропускна здатність IoT систем обмежена, тому потрібні методи обробки інформації, що дозволяють знижувати обсяг трафіку. Детально проаналізовано і систематизовано описані в літературі методи скорочення обсягів переданих даних у системах Інтернету речей з урахуванням сформованих архітектур . У другому розділі представлено модель системи Інтернету речей з урахуванням пристроїв обробки даних. Запропоновано метод опрацювання та зниження обсягу переданих даних на базі кінцевого пристрою, на основі узгодженої фільтрації для систем Інтернету речей. Представлено архітектуру кінцевого пристрою, який відповідає за реалізацію кореляційної обробки з метою скорочення обсягу переданих у хмару даних. У третьому розділі здійснено дослідження характеристик кореляційного методу залежно від параметрів імпульсної характеристики. На основі отриманих результатів показано переваги розробленого методу. У четвертому розділі здійснено реалізаацію обробки даних на кінцевому пристрої. Для дослідження працездатності реалізованої на базі налагоджувальної плати системи виконано її порівняння із відповідною моделлю у MATLAB. На основі отриманих результатів показано працездатність пропонованого методу. У п’ятому розділі здійснено економічну оцінку доцільності створення підприємства малого бізнесу для надання послуг із захисту переданої інформації. На основі здійснених обчислень доведено економічну доцільність такого проєкту.