Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43434
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorМатійчук, Любомир Павлович-
dc.contributor.authorЛялик, Микола Дмитрович-
dc.contributor.authorLyalyk, Mykola Dmytrovych-
dc.date.accessioned2024-01-08T09:57:20Z-
dc.date.available2024-01-08T09:57:20Z-
dc.date.issued2023-12-27-
dc.date.submitted2023-12-12-
dc.identifier.citationЛялик М.Д. Засоби та методи оцінювання характеристик якості безпровідних локальних мереж : кваліфікаційна робота освітнього рівня „Магістр“ „122 - Комп’ютерні науки “ / М.Д. Лялик. – Тернопіль : ТНТУ, 2023. – 72 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43434-
dc.description.abstractКваліфікаційна робота присвячена розробці методів оцінювання характеристик якості безпровідних локальних мереж. В першому розділі проведено аналіз відомих програмно-технічних засобів для оцінки продуктивності локальних безпровідних мереж, встановлено їх основні переваги та недоліки. Проаналізовано аналітичні методи оцінки ефективності безпровідних локальних мереж. В другому розділі кваліфікаційної роботи розроблена і застосована модель маркова з дискретним часом, що описує поведінку станції мережі. На відміну від відомих рішень, модель враховує такі особливості протоколу, які у режимі нормального навантаження, як 1) перехід в стан відстрочки після будь-якої передачі пакета і 2) можливість негайної, асинхронної передачі пакету, який прийшов в порожню чергу. В третьому розділі кваліфікаційної роботи розроблено Java аплет, який дозволяє моделювати роботу безпровідної локальної мережі з метою оцінки її ефективності. Даний додаток забезпечує можливість отримання даних для їх подальшої модельної обробки, а також дозволяє застосовувати перевірку адекватності. The qualification work is devoted to the development of methods for assessing the quality characteristics of wireless local networks. In the first section, an analysis of known software and technical tools for assessing the performance of local wireless networks was carried out, and its main advantages and disadvantages were established. Analytical methods for assessing the effectiveness of wireless local networks are analyzed. In the second section of the qualification work, a discrete-time Markov model describing the behavior of a network station was developed and applied. In contrast to known solutions, the model takes into account such features of the protocol, which are in normal load mode, such as 1) transition to the delay state after any packet transmission and 2) the possibility of immediate, asynchronous transmission of a packet that arrived in an empty queue. In the third section of the qualification work, a Java applet was developed that allows you to simulate the operation of a wireless local network in order to evaluate its effectiveness. This application provides the possibility of obtaining data for their further model processing, and also allows you to apply the adequacy check.uk_UA
dc.description.tableofcontentsВСТУП…6 1 ТЕХНОЛОГІЇ ТА АРХІТЕКТУРА БЕЗПРОВІДНИХ ЛОКАЛЬНИХ МЕРЕЖ.8 1.1. Аналіз архітектури безпровідних локальних мереж...8 1.2 .Основні проблеми функціонування безпровідних мереж...14 1.3. Ефективність локальних безпровідних мереж та аналіз програмно-технічних засобів їх оцінки...15 1.4. Висновок до першого розділу...23 2 ОСОБЛИВОСТІ ОЦІНОК ЕФЕКТИВНОСТІ ТА МАТЕМАТИЧНА МОДЕЛЬ ОЦІНКИ ПРОДУКТИВНОСТІ БЕЗПРОВІДНИХ МЕРЕЖ ПРИ ДОВІЛЬНОМУ НАВАНТАЖЕННІ...24 2.1 Аналіз відомих аналітичних методів оцінки ефективності...24 2.2 Продуктивність безпровідних локальних мереж при довільному навантажені…28 2.3 Математичний опис моделі. …31 2.4 Висновок до другого розділу…39 3 РЕАЛІЗАЦІЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ МОДЕЛЮВАННЯ ЕФЕКТИВНОСТІ БЕЗПРОВІДНОЇ ЛОКАЛЬНОЇ МЕРЕЖІ…41 3.1 Оцінка показників ефективності безпровідних локальних мереж…41 3.2 Проектування, практична реалізація та тестування веб-застосунку…44 3.3 Експериментальні дослідження з моделлю...51 3.4 Висновок до третього розділу...56 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА У НАДЗВИЧАЙНИХ СИТУАЦІЯХ... 4.1 Основні принципи конструювання робочого місця користувача ЕОМ…57 4.2 Забезпечення захисту працівників суб’єкта господарювання від іонізуючих випромінювань ...60 4.3 Висновок до четвертого розділу...63 ВИСНОВКИ…64 ПЕРЕЛІК ДЖЕРЕЛ...66 ДОДАТКИuk_UA
dc.language.isoukuk_UA
dc.subjectWi-Fiuk_UA
dc.subjectWLANuk_UA
dc.subjectМодельuk_UA
dc.subjectmodeluk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectinformation securityuk_UA
dc.subjectелектромагнітна сумісністьuk_UA
dc.subjectelectromagnetic compatibilityuk_UA
dc.subjectцифрова обробка сигналівuk_UA
dc.subjectdigital signal processinguk_UA
dc.subjectперешкодиuk_UA
dc.subjectinterferenceuk_UA
dc.subjectмоделіuk_UA
dc.subjectmodelsuk_UA
dc.titleЗасоби та методи оцінювання характеристик якості безпровідних локальних мережuk_UA
dc.title.alternativeMeans and methods for quality characteristics assessment of wireless local area networksuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Лялик Микола Дмитрович, 2023uk_UA
dc.contributor.committeeMemberЖаровський, Руслан Олегович-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.04uk_UA
dc.relation.references1. Буров Є.В. Комп’ютерні мережі: Підручник. – Львів: Магнолія, 2007. – 261 с.uk_UA
dc.relation.references2. Вишняков В.М. Принципи побудови комп’ютерних мереж. Навчальний посібник. – К.: КНУБА, 2022. – 128 с.uk_UA
dc.relation.references3. Жураковський Б.Ю., Зенів І.О. Комп'ютерні мережі Частина 1: Навчальний посібник [Електронний ресурс] – Київ : КПІ ім. Ігоря Сікорського, 2020. – 336 с.uk_UA
dc.relation.references4. Комп'ютерні мережі. Підручник у двох томах / Касаткін Д.Ю., Блозва А.І., Матус Ю.В. // НУБіП України, - Київ, Видавничий центр Компрінт. –2019., том 1 - 452 с., том 2 - 387 с.uk_UA
dc.relation.references5. Комп’ютерні мережі : навчальний посібник / [Азаров О. Д., Захарченко С. М., Кадук О. В. та ін.] — Вінниця : ВНТУ, 2013. — 371 с. ISBN 978-966-641-543- 4.uk_UA
dc.relation.references6. Комп’ютерні мережі. Загальні принципи функціонування комп’ютерних мереж. Навчальний посібник. С. В. Мінухін, С. В. Кавун, С. В. Знахур. – Харків: Вид. ХНЕУ, 2008.uk_UA
dc.relation.references7. Телекомунікаційні та інформаційні мережі : Підручник [для вищих навчальних закладів] / П.П. Воробієнко, Л.А. Нікітюк, П.І. Резніченко. – К.: САММІТ-Книга, 2010. – 708 с.: іл.uk_UA
dc.relation.references8. Комп’ютерна схемотехніка та логіка. [навчальний посібник] / Гусєв Б.С., Касаткін Д.Ю., Матус Ю.В, Смолій В.В // НУБіП України, - Київ, Видавничий центр Компрінт. 2017, - 348 с.uk_UA
dc.relation.references9. Комп’ютерна схемотехніка та логіка. навчальний посібник (частина 2) / Лапко В.В., Лахно В.А., Гусєв Б.С., Касаткін Д.Ю., Сагун А.В., Іваник Ю.Ю. // - Київ, НУБіП України, Видавничий центр Компрінт. 2020, - 291 с.uk_UA
dc.relation.references10. Жабін В.І., Жуков І.А., Клименко І.А., Ткаченко В.В. Прикладна теорія цифрових автоматів. Навчальний посібник. Київ, Національний авіаційний університет, 2007р., 363с.uk_UA
dc.relation.references11. Комп’ютерна схемотехніка. Частина 1 [навчальний посібник] / Б.С. Гусєв, Д.Ю. Касаткін, Т.Ю.Осипова // - K.: НУБіП України, 2022.- 265с.uk_UA
dc.relation.references12. Комп’ютерна схемотехніка та логіка. Частина 2 [навчальний посібник] / Лапко В.В., Лахно В.А., Гусєв Б.С., Касаткін Д.Ю., Сагун А.В., Іваник Ю.Ю. // - Київ, НУБіП України, Видавничий центр Компрінт. 2020, - 291 с.uk_UA
dc.relation.references13. Комп’ютерна схемотехніка та логіка. [навчальний посібник] / Гусєв Б.С., Касаткін Д.Ю., Матус Ю.В, Смолій В.В // НУБіП України, - Київ, Видавничий центр Компрінт. 2017, - 348 с.uk_UA
dc.relation.references14. Бабич М. П., Жуков І.А. Комп’ютерна схемотехніка: Навчальний посібник. – К.: МК – Прес, 2004. - 576с.uk_UA
dc.relation.references15. Робототехнічні комп'ютерні системи. навчальний посібник / В.А.Лахно, А.І.Блозва, Д.Ю.Касаткін // НУБіП України, - Київ, Видавничий центр Компринт 2021, 24 уда.uk_UA
dc.relation.references16. Спеціалізовані комп'ютери. навчальний посібник / А.В.Сагун, В.А.Лахно, В.Б.Бобков, Д.Ю.Касаткін, В.В.Хайдуров // НУБіП України, - Київ, Видавничий центр Компринт 2021, 24 уда.Computer architecture. A Quantitative approache. 5-th edn. http://elearn.nubip.edu.ua/mod/resource/view.php?id=134671 Principels of computer architecture http://elearn.nubip.edu.ua/mod/resource/view.php?id=134672uk_UA
dc.relation.references17. Організаційне забезпечення захисту інформації: Навчальний посібник Лахно В.А., Мамченко С.М.., Касаткін Д.Ю., Шкарупило В.В. // - К.: НУБіП України, 2022. – 432 с.uk_UA
dc.relation.references18. Technical means of information protection [навчальний посібник англ.мовою “Технічні засоби захисту інформації”] / В.А. Лахно, Мамченко С.В., Д.Ю. Касаткін, О.М. Дубовик // - Київ:ВЦ «Компрінт», 2022. – 388 с.uk_UA
dc.relation.references19. Горбенко І.Д., Гриненко Т.О. Захист інформації в інформаційно – телекомунікаційних системах: Навчальний посібник Харків ХНУРЕ, 2014 р. – 368 с.uk_UA
dc.relation.references20. Технології захисту інформації [Електронний ресурс] : підручник для студентів спеціальності 122 «Комп’ютерні науки», спеціалізацій «Інформаційні технології моніторингу довкілля», «Геометричне моделювання в інформаційних системах» / Ю. А. Тарнавський ; КПІ ім. Ігоря Сікорського. – Електронні текстові дані (1 файл: 2,04 Мбайт). – Київ : КПІ ім. Ігоря Сікорського, 2018. – 162 с. (https://ela.kpi.ua/bitstream/123456789/23896/1/TZI_book.pdf)uk_UA
dc.relation.references21. Основи інформаційної безпеки. Підручник / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. –255 с.uk_UA
dc.relation.references22. Технології захисту інформації : навчальний посібник / С. Е. Остапов, С. П. Євсеєв, О. Г. Король. – Х. : Вид. ХНЕУ, 2013. – 476 с. (Укр. мов.) (http://kist.ntu.edu.ua/textPhD/tzi.pdf)uk_UA
dc.relation.references23. Безпека інформаційно-комунікаційних систем / М. В. Грайворонський, О. М. Новіков. – К.: Вид. група BUV, 2009. – 608 с.uk_UA
dc.relation.references24. Конспект лекцій з дисципліни «Програмування для мобільних пристроїв» для студентів денної форми навчання спеціальності 126 «Інформаційні системи та технології» / Укладачі: Готович В.А., Михайлович Т.В. – Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2020. – 216 с.uk_UA
dc.relation.references25. Коноваленко І. В. Платформа .NET та мова програмування C# 8.0 : навчальний посібник / І. В. Коноваленко, П. О. Марущак. – Тернопіль : ФОП Паляниця В. А., 2020. – 320 с.uk_UA
dc.relation.references26. Захист інформації в інформаційних системах. Методи традиційної криптографії / О.О. Кузнецов, С.П. Євсеєв, О.Г. Король. – Х.: Вид. ХНЕУ, 2010. – 316 с.uk_UA
dc.relation.references27. Абрамов В.О., Клименко С.Ю. Базові технології комп’ютерних мереж. Навчальний посібник. Київ. ун-т ім. Б. Грінченка, 2011. 291 с.uk_UA
dc.relation.references28. Болілий В.О., Котяк В.В. Комп’ютерні мережі : навчальний посібник Кіровоград : ПП «Центр оперативної поліграфії «Авангард», 2008. 144 с.uk_UA
dc.relation.references29. Комп’ютерні мережі: навчальний посібник / Азаров О.Д., Захарченко С.М., Кадук О. В. та ін. Вінниця : ВНТУ, 2013. 371 с.uk_UA
dc.relation.references30. Кулаков Ю.О., Луцький Г.М. Комп’ютерні мережі. Підручник / За ред. Ю.С. Ковтанюка. Київ : Видавництво „Юніор”, 2005. 400 с.uk_UA
dc.relation.references31. Микитишин А.Г., Митник М.М., Стухляк П.Д., Пасічник В.В. Комп’ютерні мережі [навчальний посібник]. Львів, «Магнолія 2006», 2013. 256с.uk_UA
dc.relation.references32. Олещенко Л.М. Організація комп’ютерних мереж: конспект лекцій: КПІ ім. І. Сікорського. Київ : КПІ ім. І. Сікорського, 2018. 225 с.uk_UA
dc.relation.references33. Коноваленко І.В., Федорів П.С. Системне програмування у Windows з прикладами на Delphi. Навч. посіб. Для тех. спец. Вищих навчальних закладів. Тернопіль: ТНТУ ім. І. Пулюя, 2012. 320 с.uk_UA
dc.relation.references34. Операційні системи : навчальний посібник. [за ред. В. М. Рудницького] / І.М.Федотова-Півень, І.В.Миронець, О.Б.Півень, С.В. Сисоєнко, Т. В. Миронюк; Черкаський державний технологічний університет. Харків : ТОВ «ДІСА ПЛЮС», 2019. 216 с.uk_UA
dc.relation.references35. Погребняк Б.І., Булаєнко М.В. Операційні системи : навч. посібник; Харків. нац. ун-т міськ. госп-ва ім. О.М.Бекетова. Харків: ХНУМГ ім. О.М.Бекетова, 2018. 104с.uk_UA
dc.relation.references36. Рисований О.М. Системне програмування : підручник для студентів напрямку “Компютерна інженерія” вищих навчальних закладів в 2-х томах. Том 1. Видання четверте: виправлено та доповнено. Харків : “Слово”, 2015. 576 с.uk_UA
dc.relation.references37. Системне програмування. Системні сервiсні компоненти. Навч. посібник / Дерев’янко О.С., Межерицький С.Г., Гавриленко С.Ю., Клименко А. М. Харків: НТУ «ХПІ», 2009. 160 с.uk_UA
dc.relation.references38. Харченко В.П., Знаковська Є.А., Бородін В.A. Операційні системи та системи програмування: навч. посіб. Киїів: Вид-во Нац. авіац. ун-ту «НАУдрук», 2012. 360с.uk_UA
dc.relation.references39. Nixon R. Learning PHP, MySQL & JavaScript. With jQuery, CSS & HTML5. O’Reilly, 2014. 1032 с.uk_UA
dc.relation.references40. Purewal S. Learning Web App Development. O’Reilly, 2014. 401 с.uk_UA
dc.relation.references41. Welling L., Thomson L. PHP and MySQL Web Development. AddisonWesley, 2017. 768p.uk_UA
dc.relation.references42. Осадчий В.В. Основи розробки веб-додатків. Навчальний посібник / В.В. Осадчий, В.С. Круглик – Мелітополь: ТОВ «Видавничий будинок ММД», 2012. – 540 с.uk_UA
dc.relation.references43. Пасічник О.Г., Пасічник О.В., Стеценко І.В. Основи веб-дизайну. [Навч. посіб.]. К.: Вид. група BHV. 2009. 336 с.uk_UA
dc.relation.references44. Peltier, T. R. Information security risk analysis, Third Edition. / T. R. Peltier. – CRC Press, 2020. 456 p.uk_UA
dc.relation.references45. Olsson, T. Assessing security risk to a network using a statistical model ofattacker community competence / T. Olsson // Proceedings of the 11th internationalconference on Information and Communications Security. – 2019. – P. 308–324.uk_UA
dc.relation.references46. Peltier, T. R. Information security risk analysis, Third Edition. / T. R. Peltier. –CRC Press, 2020. 456 p.uk_UA
dc.relation.references47. Poolsappasit, N. Dynamic security risk management using Bayesian attackgraphs / N. Poolsappasit, R. Dewri, I. Ray // IEEE Transactions on Dependable andSecurity Computing. – 2012. – Vol.9, No.1 – P. 61–74.uk_UA
dc.relation.references48. Toth, T. Evaluating the impact of automated intrusion response mechanisms / T. Toth, C. Kruegel // Proceedings of the 18th Annual Computer Security Applications Conference (ACSAC). – 2020.– P. 301–310.uk_UA
dc.relation.references49. Gibellini, E.; Righetti, C. Unsupervised Learning for Detection of Leakage from the HFC Network. In Proceedings of the ITUKaleidoscope: Machine Learning for a 5G Future (ITU K), Santa Fe, Argentina, 26–28 November 2018; pp. 1–8. [CrossRef]uk_UA
dc.relation.references50. Baek, M.; Song, J.; Jung, J. Design and Performance Verification of Time-Domain Self-Interference Estimation Technique forDOCSIS 3.1 System with Full Duplex. In Proceedings of the IEEE International Symposium on Broadband Multimedia Systemsand Broadcasting, Valencia, Spain, 6–8 June 2018; pp. 1–4. [CrossRef]uk_UA
dc.relation.references51. Петрик М.Р. Моделювання програмного забезпечення : науково методичний посібник / М.Р. Петрик, О.Ю. Петрик– Тернопіль : Вид-во ТНТУ імені Івана Пулюя, 2015. – 200 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:122 — комп’ютерні науки

Файли цього матеріалу:
Файл Опис РозмірФормат 
mag2023_Lyalyk.M_SNm-61.pdf1,62 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора