Фізико-Технічний Інститут

Кафедра фізико-технічних засобів захисту інформації

×
Вхід:

Дипломне проектування

Дипломне проектування є завершальною стадією навчання студентів в університеті, головною метою якої є оволодіння методологією творчого вирішення (розв’язання) сучасних проблем (задач) наукового або(та) прикладного характеру  на основі отриманих знань, професійних умінь та навичок відповідно до вимог стандартів вищої освіти.bac

Основні завдання дипломного проектування:

  • систематизація, закріплення і розширення теоретичних знань, отриманих у процесі навчання за освітньо-професійною програмою підготовки фахівця певного освітньо-кваліфікаційного рівня, та їх практичне використання при вирішенні конкретних інженерних, наукових, економіко-соціальних і виробничих питань у певній галузі професійної діяльності;
  • розвиток навичок самостійної роботи, оволодіння методикою досліджень та експериментування, фізичного або математичного моделювання, використання сучасних інформаційних технологій у процесі розв’язання задач, які передбачені завданням на дипломне проектування;
  • визначення відповідності рівня підготовки випускника вимогам освітньо-кваліфікаційної характеристики фахівця, його готовності та спроможності до самостійної роботи в умовах ринкової економіки, сучасного виробництва, прогресу науки, техніки та культури.

Етапи дипломного проектування

Організаційно процес дипломного проектування складається з наступних етапів:

  • підготовчого, який починається з вибору студентом теми та отримання індивідуального завдання від керівника дипломного проекту щодо питань, які необхідно вирішити під час переддипломної практики за темою ДП (ДР) (ознайомлення зі станом проблеми, збирання фактичних матеріалів, проведення необхідних спостережень, експериментів, досліджень тощо), включає освоєння програми переддипломної практики і завершується складанням та захистом звіту про її проходження;
  • основного, який починається одразу після захисту звіту про практику й завершується орієнтовно за два тижні до захисту ДП (ДР) на засіданні Державної екзаменаційної комісії (ДЕК). На цьому етапі проект (робота) повинен бути повністю виконаний, перевірений керівником та консультантами;
  • заключного, який включає отримання відгуку керівника та рецензії на дипломний проект (роботу), візи завідувача випускової кафедри про допуск до захисту, проведення (за необхідності) попереднього захисту на кафедрі, подання проекту (роботи) до ДЕК (за два дні до його захисту на засіданні ДЕК).

 Методичні рекомендації до розроблення стартап-проекту

Методичні вказівки щодо випускної атестації студентів

Файли, необхідні для дипломного проектування:
Заявка на тему
Структура папки дипломної роботи

Для бакалаврів:theses
Пам`ятка
Методичні вказівки

Для магістрів:
Пам`ятка
Методичні вказівки
Розроблення стартап-проекту

ДИПЛОМНІ РОБОТИ СТУДЕНТІВ КАФЕДРИ ФТЗЗІ

 

Роботи бакалаврів 2017              Роботи бакалаврів 2016              Роботи бакалаврів 2015

Роботи магістрів 2017                  Роботи магістрів 2016                 Роботи магістрів 2015

 

Роботи бакалаврів 2020              Роботи бакалаврів 2019              Роботи бакалаврів 2018

Роботи магістрів 2020                  Роботи магістрів 2019                 Роботи магістрів 2018

 

    ТЕМИ ДИПЛОМНИХ РОБІТ І МАГІСТЕРСЬКИХ ДИСЕРТАЦІЙ

 

Мачуський Євгеній Андрійович, професор, доктор технічних наук

МАГІСТРИ-НАУКОВЦІ

  1. Підвищення ефективності радіопроменевих систем периметральної охорони
  2. Інфрачервона пасивна система виявлення об’єктів у польових умовах
  3. Ефективність ємнісних систем виявлення порушників у виділених приміщеннях
  4. Пошук біологічних об’єктів за оптично непрозорими перешкодами
  5. Покращення методу біометричної аутентифікації через зняття та аналіз міограми
  6. Оцінка ступеню захищеності інформації від витоку віброакустичними каналами
  7. Принципи побудови електростатичної системи виявлення з отриманням параметрів переміщення порушника
  8. Обробка широкосмугових сигналів на базі функцій Уолша негроподібною мережею зустрічного розповсюдження
  9. Оцінка ефективності обробки адитивної суміші широкосмугових сигналів на базі функцій Уолша та завад нейронною мережею Хопфілда
  10. Оцінка прихованості в системах передачі складних сигналів
  11. Підвищення ефективності лінійних фотопроменевих сповіщувачів
  12. Величини акусто-електричних перетворювань радіоелектронних компонентів
  13. Біометричні системи контролю доступу
  14. Оцінка і вибір оптимальних процедур аутентифікації особи
  15. Низькочастотний метод захисту від лазерних мікрофонів
  16. Вдосконалення виявлення малогабаритних літальних апаратів на контрольованій місцевості
  17. Аналіз та синтез складних сигналів в радіохвильовій точковій системі виявлення порушника
  18. Перехоплення акустичної інформації при сліпому розмежуванні джерел

МАГІСТРИ-ПРОФЕСІОНАЛИ

  1. Берегова пасивна система виявлення об’єктів навігації: прийомно-підсилювальний тракт
  2. Розробка комплексу для визначення основних технічних характеристик маскуючих сигналів при активних методах захисту службових приміщень
  3. Система сбору і передачі інформації для периметральних охоронних систем
  4. Захист від несанкціонованого використання  смарт-карт
  5. Обгрунтування вимог та дослідження захищеності акредитованого центру сертифікації ключів
  6. Активні методи захисту службових приміщень від витоку мовної інформації
  7. Розробка методики побудови захищених бездротових комп΄ютерних мереж
  8. Пристрій зберігання персональних електронних ключів
  9. Захист акустичної інформації від лазерних мікрофонів при різних конструкціях вікон
  10. Автоматизована інформаційна система дистанційного виявлення порушників карантину у період пандемії
  11. Протидія несанкціонованому доступу до електронних платіжних систем та банкоматів
  12. Особливості та безпечність використання засобів біометричної автентифікації у системах захисту об’єктів інформаційної діяльності

БАКАЛАВРИ

  1. Аналіз захищеності спеціалізованої коп´ютерної мережі від несанкціонованого доступу
  2. Аналіз функційних можливостей маршрутизатора захищеної системи передачі даних
  3. Дослідження можливостей підвищення ефективності застосування нелінійного локатора
  4. Засоби активного захисту мовної інформації. Джерело тестового сигналу «Ореол-2
  5. Розробка системи відеоспостереження з автоматичним наведенням на об’єкти
  6. Захист мовної інформації в стандарті радіозвۥязку DЕСТ

 

Земляк Олександр Михайлович, професор, доктор технічних наук

МАГІСТРИ-НАУКОВЦІ

  1. Спеціалізована вимірювальна камера для сертифікації засобів телекомунікації
  2. Безпека смарт-карт, які використовуються в банківський системі України
  3. Аналіз захищеності систем з широкосмуговими сигналами
  4. Дослідження основних схемних функций підсилювачів, що використовуються в генераторах акустичного шуму
  5. Анализ стійкості та вибір підсилювача для систем передачі конфіденційної інформації
  6. Аналіз особливостей використання підвилювачів низької частоти в адаптивних системах віброакустичного зашумлення
  7. Дослідження основних схемних функций підсилювачів, що використовуються в генераторах акустичного шуму
  8. Анализ стійкості та вибір підсилювача для систем передачі конфіденційної інформації
  9. Аналіз особливостей використання підвилювачів низької частоти в адаптивних системах віброакустичного зашумлення
  10. Використання магнітострикційного ефекту для пошуку підводних феромагнітних об’єктів
  11. Дослідження луна-сигналів від рухомих обєктів за оптично-непрозорими перепонами
  12. Автоматична класифікація модуляції небезпечних сигналів за допомогою за допомогою програмно-обумовлених систем

МАГІСТРИ-ПРОФЕСІОНАЛИ

  1. Акустичне маскування. Розробка генератора шуму
  2. Виявлення та придушення звукозаписуючих пристроїв (диктофонів)

БАКАЛАВРИ

  1. Захист інформації від витоку віброакустичним каналом
  2. Захист приміщення від витоку інформації акустичним та віброакустичним каналами
  3. Аналіз стійкості підсилювача зі зворотнім зв’язком
  4. Комплексна система захисту інформації в автоматизованій системі класу 1 об’єкта 4 категорії

 

Живков Олександр Петрович, доцент, кандидат технічних наук

МАГІСТРИ-НАУКОВЦІ

  1. Підвищення достовірності автентифікації особи за голосом
  2. Підвищення ефективності методів протидії витоку мовної інформації у волоконно-оптичних системах
  3. Давачі на основі метаматеріалів

БАКАЛАВРИ

  1. Порівняльний аналіз систем супутникового зв’язку VSAT
  2. Особливості побудови антен телекомунікаційних супутників для національних систем зв’язку
  3. Порівняльний аналіз геостаціонарних та низькоорбітальних систем супутникового зв’язку
  4. Підвищення ефективності захисту інформації в супутниковому каналі зв’язку
  5. Підсилення парольної аутентифікації за біометричними характеристиками клавіатурного почерку

 

Зінченко Сергій Анатолійович, доцент, кандидат технічних наук

МАГІСТРИ-НАУКОВЦІ

  1. Волоконно-оптичні системи охорони периметра на брегівських решітках
  2. Підвищення ефективності комбінованих систем виявлення порушників приміщеннях
  3. Акустична система виялення малогабаритних безпілотних літальних апаратів
  4. Оцінка ефективності пошукових пристроїв в системі охорони об’єктів
  5. Підвищення ефективності сейсмічних точкових систем в охороні об’єктів
  6. Визначення місць несанкціонованого вторгнення в оптоволоконних системах охорони об’єктів
  7. Методи ефективного впровадження автономних немережевих систем живлення в засоби охорони
  8. Ефективність радіохвильових периметральних систем

МАГІСТРИ-ПРОФЕСІОНАЛИ

  1. Вдосконалення електромагнітних екранів для захисту персональних комп’ютерів
  2. Модифікація фільтрів живлення і системи заземлення виділеного об’єкту інформаційної діяльності
  3. Елементи комплексного захисту інформації в системі IP-телефонії
  4. Програмно-апаратний комплекс відновлення інформації з жорстких дисків

БАКАЛАВРИ

  1. Підвищення рівня захисту вводу інформації в банкоматах різних систем

 

Кущ Сергій Миколайович, доцент, кандидат технічних наук

МАГІСТРИ-НАУКОВЦІ

  1. Оцінка інтегрованих ризиків інформаційно-телекомунікаційних систем з використанням методів FUZZY LOGIC
  2. Аналіз захищеності стандарту зв’язку UMTS в системі моделювання динамічних процесів Simulink-MatLAB
  3. Розробка віртуальної лабораторії для дослідження акустичних та радіохвиль на основі комплексу LabView
  4. Застосування програмного забезпечення LabView при вирішенні задач захисту інформації
  5. Розробка віртуальної лабораторії для дослідження акустичних та радіохвиль на основі комплексу LabView
  6. Застосування програмного забезпечення LabView при вирішенні задач захисту інформації
  7. Виявлення шумоподібних інформаційних сигналів в присутності сильних випадкових завад
  8. Система аудіоавтентифікації з використанням захищених QR–кодових ідентифікаторів
  9. Особливості обробки широкосмугових сигналів в середовищі MAT LAB
  10. Стеганоаналіз 2D-контейнерів

МАГІСТРИ-ПРОФЕСІОНАЛИ

  1. Розробка комплексної системи захисту для ДП АК “Вікінг Моторз”
  2. Розробка типового технічного завдання на створення комплексної системи захисту інформації для абонентського пункту підсистеми доступу до мережі Інтернет та оновлення ВЕБ-сайтів органів державної влади
  3. Аналіз методів обробки широкосмугових сигналів телекомунікаційних систем (розробка методичних вказівок для виконання циклу лабораторних робіт з дисципліни «Обробка широкосмугових сигналів»)

БАКАЛАВРИ

  1. Аналіз загроз інформаційній безпеці комерційного підприємства
  2. Аналіз методів ефективності захисту мовної інфогрмації з обмеженим доступом
  3. Асинхронна супутникова система передачі інформації
  4. Оцінка інформаційної захищеності коп´ютерної мережі підприємства
  5. Технология беспроводной передачи информации Radio Ethernet стандарта IEEE 802.11 и обеспечение безопасности работы сетей
  6. Організація системи конфіденційного мобільного зв´язку
  7. Методі за засоби захисту інформації в каналах телефонного звۥязку
  8. Захищеності каналів супутникової навігації
  9. Аналіз захищеності систем з широкосмуговими сигналами
  10. Захист інформацій в бездротових радіокомунікаційних системах (802.11, 802.15, 802.16)
  11. Оцінка ризиків автоматизованої інформаційної системи за допомогю методів FUZZY LOGIC
  12. Стеганоаналіз файлів у форматах DOC та PDF
  13. Порівняння ефективності методів активного стеганоаналізу цифрових зображень
  14. Статистичний аналіз стеганограм, сформованих у 2D контейнерах
  15. Визначення параметрів шумоподібних сигналів методом віконного перетворення Фур’є
  16. Використання інтелектуальних відеокамер в системах розпізнавання образів
  17. Оцінка захищеності канальних кодів четвертої діади

 

Луценко Володимир Миколайович, доцент, кандидат технічних наук

МАГІСТРИ-НАУКОВЦІ

  1. Дослідження методів локалізації сигналів джерел ПЕВМ
  2. Дослідження акустоелектричних перетворювань у радіоелектронних компонентах
  3. Дослідження методів оцінки ефективності маскування мовного сигналу в акустичному каналі
  4. Аналіз інформаційних ризиків та загроз в системах захисту інформації
  5. Аналіз інформаційних ризиків та загроз в системах захисту інформації
  6. Процедура визначення виду модуляції при радіомоніторингу ефіру
  7. Захист персональних даних в інформаційних системах методом знеособлення
  8. Завадостійкий зв’язок з використанням стрибкоподібної зміни робочої частоти
  9. Підвищення ефективності екранування технічних засобів за рахунок застосування складних екрануючих конструкцій
  10. Допоміжні критерії оцінки захищеності мовної інформації
  11. Покращення RFID-системи кореляційним методом для вирішення задачі антиколізії при одночасному прийомі сигналів
  12. Покращення показників якості інформації відеоспостереження в радіоканалі

МАГІСТРИ-ПРОФЕСІОНАЛИ

  1. Вибір оптимального виду мобільного радіозв’язку згідно до вимог захищеності
  2. Вдосконалення правових обмежень використання БПЛА
  3. Впровадження General Data Protection Regulation в українське законодавство
  4. Вдосконалення правових відносин при використанні цифрового підпису в Україні
  1. Порівняльний аналіз протизавадних фільтрів для систем технічного захисту інформації
  1. Захист конференц-залу від витоку інформації  по технічних каналах
  2. Система безпеки на промисловому підприємстві
  3. Характерні елементи конструкцій екранованих приміщень
  4. Розробка системи конфіденційного голосового зв’язку, яка забезпечується через IKM
  5. Розробка системи захисту внутріоб’єктового режиму
  6. Збільшення ефективності кодерів на основі особливостей слухового прийняття
  7. Особливості застосування волоконно-оптичного кабеля в сейсмічних системах охорони периметра
  8. Покращення розрізнення цифрових сигналів за рахунок аналізу Кодів Баркера

БАКАЛАВРИ

    1. Дослідження радіовипромінювань в системах ТЗІ
    2. Техническое обеспечение помещений в защищенном исполнении
    3. Електромагнітне екранування. Ефективність екрануючих матеріалів
    4. Дослідження ТКВІ за рахунок ПЕВМН та методика вимірювання ПЕМВН об’єктів ТЗІ
    5. Дослідження можливостей підвищення ефективності застосування нелінійного локатора
    6. Захист кінцевих критеріїв в телефонних лініях від несанкціонованого доступу
    7. Методи захисту інформації від витоку по віброакустичних каналах
    8. Аналіз інформаційних ризиків та технічні засоби захисту інформаційних ресурсів
    9. Захист салону автомобіля від несанкціонованого з’йому інформації по технічному каналу
    10. Виявлення малормірних електронних обۥєктів засобами нелінійної локації
    11. Дослідження параметрів якості маскування мовних сигналів по прямому акустичному каналу
    12. Побудова  системи управління та контролю доступу з застосуванням біометричних ідентифікаторів
    13. Проект захисту фінансових установ організаційними методами
    14. Захист порта USB від проходження небезпечних сигналів
    15. Дактилоскопія документа. Концепція Gartner Group
    16. Використання біометричних систем для  контролю доступу до обєкту
    17. Моніторинг радіоефіру з метою виявлення небезпечних сигналів
    18. Захищена система телефонного зв’язку для каналів загального користування
    19. Вдосконалення методики проектування КСЗІ при використанні ДСТУ 3396
    20. Правові обмеження використання безпілотних літальних апаратів (БЛА) у цивільних та військових цілях
    21. Нормативно-правові обмеження в використанні систем відеонагляду
    22. Вирішення завдань безпеки інформаційних потоків під час дистанційного навчання
    23. Порівняння можливостей апаратних мережевих екранів для підприємства
    24. Методи захисту інформації в мовних системах радіозв’язку
    25. Захист смартфону від прослуховування
    26. Захист автоматизованих систем управління транспортним засобом
    27. Відповідність етапів побудови систем захисту інформації стадіям створення автоматизованих систем

і

  1. Методика створення комплексів безконтактної ідентифікації

 

Прогонов Дмитро Олександрович, доцент, кандидат технічних наук

МАГІСТРИ-НАУКОВЦІ

  1. Деструкція стеганограм з використанням сучасних методів обробки цифрових зображень
  2. Універсальний стегоаналіз цифрових зображень з використанням модифікованого стегодетектора Фаріда
  3. Виявлення стеганограм з використанням авторегресійних моделей
  4. Ефективність системи пошуку прихованого відеоспостереження при використанні оптичного методу
  5. Виявлення стеганограм з використанням методу незалежних компонент
  6. Підвищення ефективності статистичних стегодетекторів при гетерогенних вибірках контейнерів

МАГІСТРИ-ПРОФЕСІОНАЛИ

  1. Деструкція стеганограм з використанням спеціальних методів спектрального аналізу
  2. Спектральний аналіз стеганограм з використанням адаптивних перетворень контейнерів
  3. Виявлення стеганограм у випадку слабкого заповнення контейнеру стегоданими
  4. Ефективність інфрачервоного виявлення рухомих обєктів в приміщенні.
  5. Підвищення точності виявлення стеганограм, сформованих згідно методу UNIWARD
  6. Вейвлет-аналіз стеганограм, сформованих адаптивними стеганографичними методами

БАКАЛАВРИ

  1. Мультифрактальний аналіз стеганограм сформованих комплексними методами
  2. Деструкція стеганограм з використанням методів сліпого розділення сигналів
  3. Активний стегоаналіз повідомлень, прихованих методами Дея та Елайна у цифрових зображеннях
  4. Виявлення вбудованих стегоданих кореляційним методом
  5. Використання метрик якості цифрових зображень при пасивному стегоаналізі
  6. Деструкція стеганограм з використанням спеціальних методів спектрального аналізу
  7. Спектральний аналіз стеганограм з використанням адаптивних перетворень контейнерів
  8. Виявлення стеганограм у випадку слабкого заповнення контейнеру стегоданими
  9. Деструкція стеганограм з використанням методів компонентного аналізу
  10. Моделювання стеганограм з використанням розріджених та надлишкових базисів
  11. Ridgelet-перетворення стеганограм
  12. Реконструкція зображень-контейнерів за частковими даними
  13. Оцінка ефективності систем автентифікації за геометрією обличчя
  14. Автентифікація користувачів на основі нечітких екстракторів біометричних даних облич
  15. Методи поведінкової автентифікації користувачів на мобільних пристроях
  16. Стійкість систем візуальної аутентифікації до зміни якості зображення
  17. Деструкція стеганограм з використанням варіаційних автоенкодерів
  18. Методи формування стеганограмм на основі генеративно-змагальних мереж.
  19. Використання згорткових нейронних мереж для виявлення стеганограм
  20. Системи контролю середовища за умов дефіциту енергоресурсу

 

Чебанюк Олена Вікторівнадоцент, кандидат технічних наук

МАГІСТРИ-ПРОФЕСІОНАЛИ

  1. Методика захисту даних у мобільних пристроях
  2. Система контролю доступу до сховища даних
  3. Методика забезпечення підтримки інформаційної безпеки з використанням хмарних технологій у системах дистанційної освіти

БАКАЛАВРИ

  1. Модифікована система охоронної сигналізації на основі використання GSM-каналу
  2. Використання клавіатурного почерку як способу ідентифікації користувачів в системах дистанційної освіти

 

Медвідь Микола Омелянович, старший викладач, кандидат технічних наук

МАГІСТРИ-НАУКОВЦІ

  1. Захист інформації від загроз порушення цілісності в каналах передачі даних
  2. Виявлення стегоданих, вбудованих в області перетворення цифрових зображень
  3. Деструкція стегоданих методами вейвлет-аналізу
  4. Виявлення та деструкція стегоданих при компресії цифрових зображень
  5. Захищений радіодоступ у локальних обчислювальних мережах
  6. Підвищення ступеню захисту інформації за рахунок поляризаційної модуляції
  7. Підвищення ступеню захисту радіоканалу передачі відеоінформації
  8. Розширення смуги робочих частот мережевих фільтрів
  9. Алгоритм оцінки захищеності приміщення від витоку інформації технічними каналами
  10. Зменшення ризиків витоку конфіденційної інформації, пов’язаних з впливом на персонал
  11. Захист комп’ютерних мереж від безпроводового силового деструктивного впливу
  12. Вплив гідрометеорів на характеристики тепловізійної системи охорони об’єктів
  13. Аналiз загроз та побудова системи вiдеоспостереження окремого мiкрорайону

МАГІСТРИ-ПРОФЕСІОНАЛИ

  1. Віброакустичний захист виділеного приміщення
  2. Спрямований мікрофон на основі апертури супутникової антени
  3. Комплексний захист банківського відділення від несанкціонованого доступу
  4. Особливості побудови системи контролю та управління доступом на об’єкті із швидкозмінною інформацією

БАКАЛАВРИ

  1. Дослідження елементів відеотракту, що є джерелами ПЕМВ
  2. Фільтрація небезпечних сигналів автоматизованих систем і засобів обчислювальної техніки
  3. Інформаційна безпека бездротових мереж стандарту 802.11
  4. Побудова системи віброакустичного захисту виділеного приміщення
  5. Алгоритм ацінювання стану захищеності виділеного приміщення від витоку інформації технічними каналами
  6. Захист інформації від витоку по каналу побічного електро-магнітного випрмінювання в локальній обчислювальній мережі
  7. Використання технології WiMax для побудови захищеної мережі Ethernet
  8. Використання шумоподібних сигналів для підвищення захищеності інформації
  9. Збереження цілісності інформації в обчислювальних мережах
  10. Безпека інформації в Wi-Fi мережах
  11. Захист інформації від комп’ютерних вірусів
  12. Захист електронних платіжних систем від несанкціонованого доступу

 

Василенко Олексій Дмитрович, старший викладач

МАГІСТРИ-НАУКОВЦІ

  1. Підвищення ефективності інтерференційного методу в ультразвукових засобах охорони об’єктів
  2. Вплив перехресних спотворень на статистичні характеристики часових зсувів фронтів сигналів
  3. Розробка рекомендацій щодо побудови мереж спеціального зв’язку з адаптивною системою управління

МАГІСТРИ-ПРОФЕСІОНАЛИ

  1. Мобільна система протидії роботі безпілотних літальних апаратів
  2. Технічна охорона акваторій поблизу мостів
  3. Підвищення ефективності активних інфрачервоних лінійних систем охорони периметру
  4. Система пошуку прихованих металевих предметів в автомобілях
  5. Кабельні вібраційні системи охорони периметру об’єкту
  6. Удосконалення методики спецдослідження акустичної захищеності приміщення
  7. Передавальна система рубежевого засобу виявлення
  8. Приймальна система рубежевого засобу виявлення
  9. Захист салону службового автомобіля від витоку мовної інформації
  10. Захист інформації в кластерних системах
  11. Комплексна система захисту підприємства за умов мінімальних витрат
  12. Автономна переносна сейсмічна система охорони
  13. Аналіз основних параметрів сейсмічної системи охорони в залежності від характеристик руху порушника
  14. Оптимізація витрат під час проектування захищеного приміщення
  15. Підвищення ефективності захисту мовної інформації від витоку на об’єктах інформаційної діяльності
  16. Захист комутатора АТ-8516FISC від витоку інформації технічними каналами
  17. Локальна безпровідна мережа в інфрачервоному діапазоні
  18. Підвищення захищеності системи «зчитувач-смарт-карта
  19. Механізми витоку мовної інформації через інженерні системи тепло- і водопостачання
  20. Динамічна маска для відеоспостереження
  21. Алгоритм захисту локальних комп’ютерних мереж
  22. Апаратна реалізація міжмережевого екрану

БАКАЛАВРИ

  1. Використання магнітоакустичного методу для пошуку підводних малорозмірних об’єктів
  2. Підвищення ефективності пошуку нелінійних елементів
  3. Вібраційні кабельні системи в охороні периметру об’єкту
  4. Засіб для визначення прихованих диверсійних пристроїв на території об’єкту
  5. Радіохвилева провідна система: передавальна  частина
  6. Радіохвилева  провідна система: приймальна  частина
  7. Використання динамічної маски відеоспостереження у денний час
  8. Використання динамічної маски відеоспостереження у нічний час
  9. Визначення ідентифікаційних ознак порушника за допомогою ємнісних систем
  10. Антенні системи комбінованих сповіщувачів
  11. Підвищення безпеки підприємства за рахунок впровадження спеціалізованої СКД
  12. Cистема контролю доступу “електронний ніс”
  13. Розробка інтегральної системи безпеки на базі окремих давальників
  14. Захист інформації в кластерних системах
  15. Захист шлейфових ліній охоронних систем
  16. Детектори руху в системі відео спостереження
  17. Виявлення радіоелектронів пристроїв в системі контрольованого доступу
  18. Захист відомчих мереж спеціального звۥязку на основі цифрових комутаційних систем (типу Ф-1500)
  19. Перспективи розвитку смарт-карт з позиції захисту
  20. Активне адаптивне маскування електромагнітного випромінювання монітора
  21. Можливості розширеного використання пластикових карток в системі безпеки підприємства
  22. Ультразвукові системи виявлення на об’єкті в структурі інтегрованої системи безпеки
  23. Дослідження впливу параметрів середовища і руху об´єкту на характеристики системи охорони
  24. Дослідження та розробка вузла прийому-передачі сигналів для прихованих систем охорони
  25. Принципи побудови системи відеонагляду у мікрорайоні
  26. Підвищення ефективності роботи тепловізора в польових умовах
  27. Оцінка ефективності методів виявлення та нейтралізації закладних пристроїв
  28. Ефективність ємнісних систем периметральної охорони
  29. Ефективність впровадження немережевих систем живлення в засоби систем охорони
  30. Підвищення ефективності радіохвильових периметральних систем виявлення
  31. Електростатичні системи виявлення об’єктів в системах внутрішньої охорони
  32. Підсистема відеонагляду для контролю периметра
  33. Підвищення ефективності двопозиційних радіопроменевих систем охорони
  34. Підвищення ефективності охоронних систем інфрачервоного діапазону
  35. Виявлення прихованого відеоспостереження в приміщенні
  36. Ємнісна система виявлення порушника у внутрішніх приміщеннях
  37. Моніторинг поведінки біологічних об’єктів за оптично непрозорими перешкодами
  38. Принципи побудови системи відеонагляду у мікрорайоні
  39. Підвищення ефективності роботи тепловізора в польових умовах
  40. Оцінка ефективності методів виявлення та нейтралізації закладних пристроїв
  41. Ефективність ємнісних систем периметральної охорони
  42. Ефективність впровадження немережевих систем живлення в засоби систем охорони
  43. Підвищення ефективності радіохвильових периметральних систем виявлення
  44. Ефективність периметрових ємнісних систем охорони
  45. Передавальна частина фізико-імітаційного пристрою для визначення ефективності віддалених рф-міток
  46. Приймальна частина физико-імітаційного пристрою для визначення ефективності віддалених рф-міток
  47. Захист відкритих кімнат для переговорів від несанкціонованого відеоспостереження
  48. Охорона транспортних засобів на об’єктах
  49. Система RFID-стеження за розташуванням транспортних засобів у місті
  50. Захист NFC систем
  51. Інфрачервоне виявлення рухомих обєктів у приміщенні
  52. Система відеоспостереження для аеропорту
  53. Ємнісні системи детектування правопорушників в контрольованій зоні
  54. Захист акустичної інформації від лазерних мікрофонів при різних конструкціях вікон
  55. Особливості захисту персональних даних на підприємстві
  56. Електромагнітні системи виявлення порушників в обмежених просторах

 

Степаненко Володимир Михайлович, старший викладач

МАГІСТРИ-ПРОФЕСІОНАЛИ

  1. Підвищення завадостійкості систем родіозв’язку з застосуванням технологій МІМО
  2. Порівняльний аналіз загроз для платежів які використовують технологію зв’зку ближніми полями
  3. Адаптивні алгоритми обробки сигналів фазованих антенних решіток для забезпечення цілісності інформації в каналі зв’язку
  4. Захист персональних даних від несанкціонованого доступу до банківських терміналів
  5. Порівняння групи стандартів, що стосуються телекомунікаційних мереж мегаполісів
  6. Технічні засоби захисту систем радіочастотної ідентифікації
  7. Моделювання адаптивної системи захисту інформації
  8. Методика визначення вартості інформаційних втрат на підприємстві
  9. Використання засобів протипожежної безпеки для захисту від несанкціонованого доступу
  10. Система автоматизованого проектування виділеного приміщення
  11. Розробка рубіжної сейсмоакустичної охоронної системи
  12. Заземлення на інформаційнх обۥєктах з обмеженим доступом
  13. Захист інформації від витоку каналами ПЕМВН в автоматизованій системі обробки інформації
  14. Спроби виявлення та боротьби з малогабаритними безпілотними літальними апаратами
  15. Захист відеоінформації на основі цифрових водяних знаків

БАКАЛАВРИ

  1. Покращення показників передачі інформації відеоспостереження по радіоканалу
  2. Удосоналення засобів виявлення камер прихованого відео спостереження
  3. Покращення систем радіочастотної ідентифікації кореляційним методом для вирішення задачі анти колізії
  4. Виявлення рухливих об’єктів за оптично непрозорими перепонами
  5. Удосконалення алгоритму роботи радіосистем охорони
  6. Оцінка активних методів захисту мовленнєвої інформації
  7. Мінімізація хибних тривог у периметральних системах охорони
  8. Оцінка інформативності побічних електромагнітних випромінювань від клавіатури ПК
  9. Метод інфразвукового захисту переговорної кімнати
  10. Порівняльний аналіз і оцінка ефективності кабельних периметрових волоконно-оптичних систем
  11. Апаратно-програмний комплекс виявлення закладних радіопристроїв
  12. Підвищення достовірності автентифікації особи за голосом
  13. Оцінка ефективності систем захисту об’єктів, що мають вихід до акваторії
  14. Оптимальний розподіл на групи в підводних мережах бездротових давачів
  15. Завадостійкість передачі сигналів в оптичних мережах бездротового зв’язку
  16. Оптимізація навантаження на базову станцію у мережі бездротових давачів
  17. Підвищення завадостійкості бездротовиїх каналів зв’язку методами згорткового та рухомого середнього кодування
  18. Методи квантової технології захисту інфомації
  19. Покращення якості відеоспостереження в складних умовах освітленості
  20. Параметри зони відстежування облич в системах відеоспостереження
  21. Завадостійке кодування цифрових телевізійних сигналів
  22. Підвищення захищеності сучасних систем «Розумний дім»
  23. Захист банкоматів від несанкціонованого доступу до конфіденційної інформації

 

Морщ Євген Володимирович, старший викладач, к.т.н.

МАГІСТРИ-НАУКОВЦІ

  1. Удосконалення засобів виявлення камер прихованого відеоспостереження
  2. Дослідження систем безпеки інформації інтернет магазину

МАГІСТРИ-ПРОФЕСІОНАЛИ

  1. Особливості застосування засобів захисту інформації в локальних комп’ютерних мережах

БАКАЛАВРИ

  1. Особливості застосування автоматизованих систем пожежогасіння та пожежної сигналізації на об’єктах інформаційної діяльності
  2. Особливості забезпечення захисту конфіденційної інформації в науко-дослідній установі

 

Смирнов Володимир Павлович, старший викладач

БАКАЛАВРИ

  1. Пристрій сигнальної протидії БПЛА
  2. Аналіз захищеності інформації при використанні RFID-технології
  3. Пристрій радіоелектронного виявлення БПЛА

ativador window 11

Ativador Windows 8.1