Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/50537
Tüm üstveri kaydı
Dublin Core AlanıDeğerDil
dc.contributor.advisorЖаровський, Руслан Олегович-
dc.contributor.advisorZharovskyi, Ruslan-
dc.contributor.authorРожик, Анастасія Миколаївна-
dc.contributor.authorRozhyk, Anastasiia-
dc.date.accessioned2025-12-22T18:34:18Z-
dc.date.available2025-12-22T18:34:18Z-
dc.date.issued2025-12-16-
dc.date.submitted2025-06-23-
dc.identifier.citationРожик А.М. Методи та програмно-апаратні засоби ідентифікації працівників для доступу до службового приміщення та контролю перебування в ньому. : кваліфікаційна робота на здобуття ступеня магістр: спец. 123 — комп’ютерна інженерія / наук.кер. Р.О. Жаровський. — Тернопіль: ТНТУ, 2025. — 85 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/50537-
dc.description.abstractКваліфікаційна робота присвячена розробці та дослідженню адаптивної системи контролю доступу, здатної функціонувати в умовах динамічних змін параметрів навколишнього середовища. Робота включає аналіз впливу дестабілізуючих факторів, таких як освітленість, акустичний шум та температура, на надійність біометричних методів ідентифікації. Обґрунтовано доцільність використання математичного апарату нечіткої логіки для автоматичного вибору оптимального засобу автентифікації в режимі реального часу. Для верифікації запропонованих рішень використано середовище імітаційного моделювання MATLAB, в якому реалізовано модель нечіткого контролера на базі алгоритму Мамдані. Отримані результати моделювання підтверджують ефективність адаптивного підходу, демонструючи здатність системи мінімізувати помилки першого та другого роду шляхом плавного перемикання пріоритетів методів ідентифікації залежно від зовнішніх умов.uk_UA
dc.description.abstractThe Master’s graduation thesis is dedicated to the development and research of an adaptive access control system capable of functioning under dynamic changes in environmental parameters. The work includes an analysis of the influence of destabilizing factors, such as illumination, acoustic noise, and temperature, on the reliability of biometric identification methods. The feasibility of using fuzzy logic tools for the automatic selection of the optimal authentication means in real-time is justified. To verify the proposed solutions, the MATLAB simulation environment was used, in which a model of a fuzzy controller based on the Mamdani algorithm was implemented. The obtained simulation results confirm the effectiveness of the adaptive approach, demonstrating the system's ability to minimize type I and type II errors by smoothly switching the priorities of identification methods depending on external conditions.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ МЕТОДІВ ТА ЗАСОБІВ ПОБУДОВИ АДАПТИВНИХ СИСТЕМ КОНТРОЛЮ ДОСТУПУ 12 1.1. Огляд сучасних систем контролю доступу та технологій ідентифікації особи 12 1.2. Дослідження впливу дестабілізуючих факторів на надійність біометричних систем 18 1.3 Обґрунтування вибору методів та засобів реалізації адаптивної системи 24 1.4. Висновки до розділу 27 РОЗДІЛ 2 ТЕОРЕТИЧНІ ОСНОВИ ПОБУДОВИ АДАПТИВНОЇ СИСТЕМИ КОНТРОЛЮ ДОСТУПУ З ВИКОРИСТАННЯМ НЕЧІТКОЇ ЛОГІКИ 30 2.1. Математичне моделювання процесу прийняття рішень у системі контролю доступу 30 2.2. Проєктування системи нечіткого виводу для оцінки умов навколишнього середовища 34 2.3. Розробка алгоритмічного забезпечення апаратно-програмного комплексу 39 2.4. Висновки до розділу 43 РОЗДІЛ 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ ТА ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ АДАПТИВНОЇ СИСТЕМИ КОНТРОЛЮ ДОСТУПУ 45 3.1. Обґрунтування структурної організації апаратно-програмного комплексу 45 3.2. Програмна реалізація системи управління та прийняття рішень 47 3.3. Моделювання та аналіз ефективності системи в середовищі MATLAB 55 3.4. Висновки до розділу 59 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 61 4.1. Охорона праці 61 4.2 Безпека в надзвичайних ситуаціях 63 ВИСНОВКИ 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 68 Додаток A Тези конференцій Додаток Б Лістинг програмиuk_UA
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subject123uk_UA
dc.subjectкомп’ютерна інженеріяuk_UA
dc.subjectсистема контролю доступуuk_UA
dc.subjectнечітка логікаuk_UA
dc.subjectбіометричнаідентифікаціяuk_UA
dc.subjectадаптивне керуванняuk_UA
dc.subjectMATLABuk_UA
dc.subjectалгоритм Мамданіuk_UA
dc.subjectбезпекаuk_UA
dc.subjectaccess control systemuk_UA
dc.subjectfuzzy logicuk_UA
dc.subjectbiometric identificationuk_UA
dc.subjectadaptivecontroluk_UA
dc.subjectMamdani algorithmuk_UA
dc.subjectsecurityuk_UA
dc.titleМетоди та програмно-апаратні засоби ідентифікації працівників для доступу до службового приміщення та контролю перебування в ньому.uk_UA
dc.title.alternativeMethods and hardware–software tools for employee identificationfor access to a service room and presence control within it.uk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Рожик Анастасія Миколаївна, 2025uk_UA
dc.rights.holder© Rozhyk Anastasiia, 2025uk_UA
dc.contributor.committeeMemberДуда, Олексій Михайлович-
dc.contributor.committeeMemberDuda, Oleksij-
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.format.pages85-
dc.subject.udc004.5:004.93uk_UA
dc.relation.referencesAM2302 (wired type) Humidity and Temperature Sensor. BH1750FVI Digital Light Intensity Sensor Datasheet. URL: https://www.mouser.com/datasheet/2/348/bh1750fvi-e-186247.pdf (дата звернення: 05.12.2025).URL: https://cdn-shop.adafruit.com/datasheets/Digital+humidity+and+temperature+sensor+AM2302.pdf (дата звернення: 05.12.2025).uk_UA
dc.relation.referencesBreaking the Vicious Cycle of the Lombard Effect. URL: https://en.rockfon.international/about-us/blogs/2023/lombard-effect/ (дата звернення: 06.12.2025).uk_UA
dc.relation.referencesBiometric Authentication Methods: A Review. URL: https://www.researchgate.net/publication/338522765_Biometric_Authentication_Methods_A_Review (дата звернення: 05.12.2025).uk_UA
dc.relation.referencesFuzzy Logic Toolbox User's Guide. URL: https://www.mathworks.com/help/pdf_doc/fuzzy/fuzzy.pdf (дата звернення: 06.12.2025).uk_UA
dc.relation.referencesISO/IEC 19794-5:2011. Information technology — Biometric data interchange formats — Part 5: Face image data. URL: https://www.iso.org/standard/50867.html (дата звернення: 04.12.2025).uk_UA
dc.relation.referencesKozlovskyi V., Scherbak L., Martyniuk H., Zharovskyi R., Balanyuk Y., Boiko Y. Applying an adaptive method of the orthogonal laguerre filtration of noise interference to increase the signal/noise ratio. Eastern-European Journal of Enterprise Technologies. 2020. Vol. 2/9 (104). P. 14–21.uk_UA
dc.relation.referencesOpenCV-Python Tutorials. URL: https://docs.opencv.org/4.x/d6/d00/tutorial_py_root.html (дата звернення: 05.12.2025).uk_UA
dc.relation.referencesPalamar A. Research and design of computer systems and networks for critical infrastructure. Scientific Journal of TNTU. 2023. Vol. 109, No 1. P. 45–54.uk_UA
dc.relation.referencesPalamar A., Karpinski M., Palamar M., Osukhivska H., Mytnyk M. Remote Air Pollution Monitoring System Based on Internet of Things. CEUR Workshop Proceedings. 2022. Vol. 3309. P. 194–204.uk_UA
dc.relation.referencesPalamar A., Palamar M., Osukhivska H. Real-time Health Monitoring Computer System Based on Internet of Medical Things. CEUR Workshop Proceedings. 2023. Vol. 3628. P. 106–115.uk_UA
dc.relation.referencesPython 3.9.13 Documentation. URL: https://docs.python.org/3.9/ (дата звернення: 06.12.2025).uk_UA
dc.relation.referencesRaspberry Pi 3 Model B+ Product Brief. URL: https://datasheets.raspberrypi.com/rpi3/raspberry-pi-3-b-plus-product-brief.pdf (дата звернення: 05.12.2025).uk_UA
dc.relation.referencesRC522 RFID Module Datasheet. URL: https://www.nxp.com/docs/en/data-sheet/MFRC522.pdf (дата звернення: 06.12.2025).uk_UA
dc.relation.referencesRPi.GPIO module basics. URL: https://sourceforge.net/p/raspberry-gpio-python/wiki/BasicUsage/ (дата звернення: 06.12.2025).uk_UA
dc.relation.referencesScikit-fuzzy: Fuzzy Logic SciKit (Toolkit for SciPy). URL: https://pythonhosted.org/scikit-fuzzy/ (дата звернення: 05.12.2025).uk_UA
dc.relation.referencesSQLite Documentation. URL: https://www.sqlite.org/docs.html (дата звернення: 05.12.2025).uk_UA
dc.relation.referencesVelychko D., Osukhivska H., Palaniza Y., Lutsyk N., Sobaszek L. Artificial Intelligence Based Emergency Identification Computer System. Advances in Science and Technology Research Journal. 2024. Vol. 18, no. 2. P. 296–304.uk_UA
dc.relation.referencesVoloshchuk A., Velychko D., Osukhivska H., Palamar A. Computer system for energy distribution in conditions of electricity shortage using artificial intelligence. CEUR Workshop Proceedings. 2024. Vol. 3742. P. 66–75.uk_UA
dc.relation.referencesVoloskyi V., Leshchyshyn Y., Romanyshyn N., Palamar A., Tarasenko L. Method and algorithm for efficient cell balancing in the lithium-ion battery control system. CEUR Workshop Proceedings. 2024. Vol. 3842. P. 258–267.uk_UA
dc.relation.referencesWhat is Face Recognition? URL: https://aws.amazon.com/what-is/facial-recognition/ (дата звернення: 04.12.2025uk_UA
dc.relation.referencesДБН В.2.2-28:2010. Будинки і споруди. Будинки адміністративного та побутового призначення / Мінрегіонбуд України. Київ : Мінрегіонбуд України, 2010. 36 с.uk_UA
dc.relation.referencesЖаровський Р.О., Іваницький В.А. GSM-сигналізації як спосіб розширення функціональності розумних будинків та підвищення безпеки об’єктів нерухомості. Матеріали XІІI міжнародної науково-технічної конференції молодих учених та студентів «Актуальні задачі сучасних технологій» Тернопіль: ТНТУ. 2024uk_UA
dc.relation.referencesЖаровський Р.О., Іваницький В.А. Організація захисту стаціонарного об’єкту нерухомості на основі GSM-сигналізації та мікроконтролера Raspberry PI. Матеріали XІІ науково-технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі системи та технології». Тернопіль: ТНТУ. 2024uk_UA
dc.relation.referencesЖаровський Р. О. Конспект лекцій з дисципліни Захист інформації у комп’ютерних системах для студентів денної та заочної форми навчання спеціальності 123 "Комп'ютерна інженерія". Тернопіль, 2019. 268 с.uk_UA
dc.relation.referencesЖаровський Р. О. Методичні вказівки до виконання лабораторних робіт з дисципліни "Захист інформації у комп’ютерних системах" для студентів денної та заочної форми навчання спеціальності 123 "Комп'ютерна інженерія". Тернопіль, 2019. 68 с.uk_UA
dc.relation.referencesЗакон України «Про захист інформації в інформаційно-телекомунікаційних системах». URL: https://zakon.rada.gov.ua/laws/show/80/94-вр (дата звернення: 04.12.2025).uk_UA
dc.relation.referencesЗінов'єва О. Г., Лубко Д. В. Алгоритм Мамдані в системах нечіткого виведення. Сучасні комп'ютерні та інформаційні системи і технології: матеріали ІІІ Всеукраїнської наук.-практ. інтернет-конф. (Запоріжжя, 12-19 грудня 2022 р.). URL: http://elar.tsatu.edu.ua/handle/123456789/16952 (дата звернення: 05.12.2025).uk_UA
dc.relation.referencesЛупенко С.А., Пасічник В.В., Тиш Є.В. Комп’ютерна логіка. Навчальний посібник. Львів: Видавництво «Магнолія 2006», 2024. 354 с.uk_UA
dc.relation.referencesЛуцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Програма та методичні рекомендації з проходження практики за тематикою кваліфікаційної роботи для студентів спеціальності 123 «Комп’ютерна інженерія». Тернопіль: ТНТУ. 2024. 45 с.uk_UA
dc.relation.referencesЛуцків А., Лупенко С., Пасічник В. Паралельні та розподільнені обчислення. Навчальний посібник. Львів: Видавництво «Магнолія 2006», 2024. 566 с.uk_UA
dc.relation.referencesМикитишин А.Г., Митник М.М., Стухляк П.Д., Пасічник В.В. Комп’ютерні мережі. Книга 1. Львів: «Магнолія 2006», 2024. 256 с.uk_UA
dc.relation.referencesНАПБ А.01.001-2014. Правила пожежної безпеки в Україні : затв. наказом М-ва внутр. справ України від 30.12.2014 № 1417 / Верховна Рада України. Київ, 2014.uk_UA
dc.relation.referencesНПАОП 0.00-7.15-18. Вимоги до роботодавців стосовно забезпечення безпечного виконання робіт у потенційно вибухонебезпечних середовищах : затв. наказом М-ва енергетики та вугільної пром-сті України від 05.06.2018 № 317 / Верховна Рада України. Київ, 2018.uk_UA
dc.relation.referencesНПАОП 40.1-1.21-98. Правила безпечної експлуатації електроустановок споживачів : затв. наказом Держнаглядохоронпраці України від 09.01.1998 № 4 / Верховна Рада України. Київ, 1998.uk_UA
dc.relation.referencesМикитишин А.Г., Митник М.М., Стухляк П.Д., Пасічник В.В. Комп’ютерні мережі. Книга 2. Львів: «Магнолія 2006», 2024. 328 с.uk_UA
dc.relation.referencesОконський М.В., Лупенко С.А., Паламар А.М. Комп’ютерна система для моніторингу метеорологічних параметрів на основі IoT. Актуальні задачі сучасних технологій: збірник тез доповідей. Тернопіль: ТНТУ, 2021. С. 112.uk_UA
dc.relation.referencesРожик А. М., Жаровський Р.О. Аналіз ефективності роботи адаптивної системи контролю доступу на основі нечіткої логіки. Матеріали наукової конференції ТНТУ. Тернопіль: ТНТУ, 2025. С. 12–13.uk_UA
dc.relation.referencesРожик А. М., Жаровський Р.О. Методи та програмно-апаратні засоби ідентифікації працівників з метою визначення робочого часу та доступу до приміщення. Збірник тез доповідей науково-технічної конференції. Тернопіль: ТНТУ, 2025. С. 45.uk_UA
dc.relation.referencesСтручок В.С. Безпека в надзвичайних ситуаціях: метод. посіб. для здобувачів освітнього ступеня «магістр». Тернопіль: ФОП Паляниця В. А., 2024. 156 с.uk_UA
dc.relation.referencesСтручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека»: навч. посіб. Тернопіль: ФОП Паляниця В. А., 2024. 156 с.uk_UA
dc.relation.referencesЧайковський А.В., Жаровський Р.О., Лещишин Ю.З. Методичні вказівки до виконання лабораторних робіт з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для здобувачів другого (магістерського) рівня вищої освіти спеціальності 123 «Комп’ютерна інженерія» усіх форм навчання , Тернопіль: ТНТУ, 2021. 94 с.uk_UA
dc.relation.referencesЧайковський А.В., Жаровський Р.О., Лещишин Ю.З. Конспект лекцій з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для студентів спеціальності 123 – Комп’ютерна інженерія. Тернопіль, 2021. 148 с.uk_UA
dc.relation.referencesШтовба С., Резнік Р. Покращення точності нечіткої бази Мамдані за допомогою суперечливих правил. Ukrainian Journal of Information Systems and Data Science. 2023. Т. 1, № 1. URL: https://jujisds.donnu.edu.ua/article/view/14740 (дата звернення: 05.12.2025).uk_UA
dc.identifier.citationenRozhyk A. Methods and hardware–software tools for employee identification for access to a service room and presence control within it. : Master Thesis „123 — Computer Engineering“ / Anastasiia Rozhyk - Ternopil, TNTU, 2025 – 85 p.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.contributor.affiliationTernopil Ivan Puluj National Technical Universityuk_UA
dc.coverage.countryUAuk_UA
Koleksiyonlarda Görünür:123 — комп’ютерна інженерія

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Anastasiia_Rozhyk.pdf2,36 MBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları