Огляд Елементів
Ознайомтеся з нашою колекцією елементів
Тестування на проникнення. Ч. 2
У посібнику висвітлено широкий спектр методик проведення кібератак та алгоритмів аудиту які можна...
Тестування на проникнення. Ч. 1
Посібник призначений для студентів, що навчаються за спеціальностями 12 Галузі знань «Інформацій...
Дослідження сучасних технологій безпроводового зв’язку Інтернету речей
У роботі здійснено дослідження технологій Інтернет речей, історію виникнення Інтернету речей, а т...
Дослідження пристроїв на основі ARM архітектури в технології IPTV
Дослідження особливостей технології IPTV, визначення її переваг та недоліків, ознайомлення з різн...
Розроблення системи керування підприємством з використанням технології Tilda
У роботі розроблено систему керування підприємством з використанням технології Tilda.
Розробка проєкту локальної обчислювальної мережі приміщень Національного університету "Полтавська політехніка імені Юрія Кондратюка"
У роботі розроблено проєкт локальної обчислюваної мережі приміщень вищого навчального закладу. Ви...
Розробка екосистеми для моніторингу та керування інфраструктурою ІоТ
Мета роботи – розроблення екосистеми для моніторингу та керування інфраструктурою ІоТ.
Проектування та захист мережевих сховищ
Метою дослідження є аналіз та введення до експлуатації мережевого сховища Synology DS1621+, проек...
Розробка АПЗ зрізу–аналізу методологій та практик одним програмістом
У роботі проведено зріз–аналіз сучасних методологій, які фактично використовуються у сучасній роз...
Організація захисту інформації в мережах спеціального призначення з використанням технології VPN
У роботі досліджено варіанти побудови структур та принципів роботи варіантів реалізації VPN, пров...
Модель розподіленої системи збереження і обробки даних на основі технології MAIDSAFE
В роботі розглянуто модель розподіленої системи збереження і обробки даних інформаційно-телекомун...
Інформаційний захист комп'ютерних мереж підприємств на основі мережевих сенсорів та детекторів
У роботі проведено аналіз ефективних інструментів інформаційної безпеки комп’ютерних мереж. Детал...
Використання блокчейн-технологій для розробки апаратно-програмних засобів
Мета роботи полягає у дослідженні, розробці та впровадженні децентралізованого додатку для електр...
Синхронізація роботи терміналу збору даних та облікової системи підприємства за допомогою мобільного додатку на базі ОС Android
Мета роботи – зменшення впливу «людського фактору» на роботу складу за рахунок впровадження мобіл...
Модель системи виявлення і запобігання мережевих вторгнень на основі open-source стеку Suricata + ELKE
У роботі висвітлено роботу сервісів та спосіб застосування інструменту виявлення та запобігання м...
3D редактор для оптимізації спеціалізованих технічних рішень при розробці комп’ютерних ігор
У роботі проведено проектування і розробку 3D редактора. Розроблено схему взаємодії компонентів р...
Розробка рекомендацій по організації комплексного захисту з шифруванням інформації
У роботі проаналізовано законодавчу базу України та стан інформаційної безпеки підприємства ТОВ &...
Створення корпоративного Web-месенджера
Розроблено корпоративну систему обміну миттєвими повідомленнями. Проаналізовано галузі використан...
3D шутер від третьої особи на платформі Unreal Engine
Метою роботи є дослідження та розробка 3D шутера від третьої особи на платформі Unreal Engine. Ос...
Розробка програмного забезпечення для захисту iнформацiї на основі алгоритму AES
Мета роботи – розробка програмного забезпечення для шифрування та розшифрування текстових даних, ...
Розробка телеграм боту для формування корзини споживача
Метою роботи є розробка телеграм боту для формування корзини споживача. Даний телеграм бот надаст...
Розробка віртуального фінансового помічника
Основна мета роботи полягає в розробці та реалізації зручного та інтуїтивно зрозумілого інструмен...
Розробка технології автоматичного запису спортивних матчів на основі штучного інтелекту
Метою дослідження є аналіз різних за складністю та структурою класифікаційних методів прогнозуван...
Тестування на проникнення. Ч. 2
У посібнику висвітлено широкий спектр методик проведення кібератак та алгоритмів аудиту які можна виконати для оцінки стану захищеності об’єкта. Завдяки практичному підходу, слухачі зрозуміють як з...
Стаття 2025/09/16Тестування на проникнення. Ч. 1
Посібник призначений для студентів, що навчаються за спеціальностями 12 Галузі знань «Інформаційні технології», а також для самостійного вивчення методів, способів і засобів пентестування студен...
Стаття 2025/09/16Комп’ютерні науки у сучасному світі: переваги, виклики та обмеження
Стаття 2025/01/27Дослідження сучасних технологій безпроводового зв’язку Інтернету речей
У роботі здійснено дослідження технологій Інтернет речей, історію виникнення Інтернету речей, а також різновидів, властивостей та застосування в повсякденному житті. Розроблено базову систему "...
Стаття 2024/06/26Дослідження пристроїв на основі ARM архітектури в технології IPTV
Дослідження особливостей технології IPTV, визначення її переваг та недоліків, ознайомлення з різними моделями мікрокомп’ютерів та з архітектурою ARM.
Стаття 2024/06/26Розроблення системи керування підприємством з використанням технології Tilda
У роботі розроблено систему керування підприємством з використанням технології Tilda.
Стаття 2024/06/26Розробка проєкту локальної обчислювальної мережі приміщень Національного університету "Полтавська політехніка імені Юрія Кондратюка"
У роботі розроблено проєкт локальної обчислюваної мережі приміщень вищого навчального закладу. Вибір конфігурації мережі, а саме активного обладнання та його налаштування здійснювався за критерієм ...
Стаття 2024/06/26Розробка екосистеми для моніторингу та керування інфраструктурою ІоТ
Мета роботи – розроблення екосистеми для моніторингу та керування інфраструктурою ІоТ.
Стаття 2024/06/07Проектування та захист мережевих сховищ
Метою дослідження є аналіз та введення до експлуатації мережевого сховища Synology DS1621+, проектування домашнього мережевого сховища та його захист.
Стаття 2024/06/07Розробка АПЗ зрізу–аналізу методологій та практик одним програмістом
У роботі проведено зріз–аналіз сучасних методологій, які фактично використовуються у сучасній розробці програмного забезпечення. Якщо конкретизувати, то було розглянуто сімейство гнучких методологі...
Стаття 2024/06/07Організація захисту інформації в мережах спеціального призначення з використанням технології VPN
У роботі досліджено варіанти побудови структур та принципів роботи варіантів реалізації VPN, проведено аналіз ефективності роботи основних протоколів за рахунок порівняння таких показників як швидк...
Стаття 2024/06/07Модель розподіленої системи збереження і обробки даних на основі технології MAIDSAFE
В роботі розглянуто модель розподіленої системи збереження і обробки даних інформаційно-телекомунікаційних системах на основі технології MAIDSAFE, яка, передбачає децентралізоване зберігання і обро...
Стаття 2024/06/07Інформаційний захист комп'ютерних мереж підприємств на основі мережевих сенсорів та детекторів
У роботі проведено аналіз ефективних інструментів інформаційної безпеки комп’ютерних мереж. Детально описано процес збору та сканування даних (трафіку) мережевими сенсорами, формування звітів та вз...
Стаття 2024/06/07Використання блокчейн-технологій для розробки апаратно-програмних засобів
Мета роботи полягає у дослідженні, розробці та впровадженні децентралізованого додатку для електронного голосування, побудованого на основі блокчейну Ethereum. Система на основі технології блокчейн...
Стаття 2024/06/07Синхронізація роботи терміналу збору даних та облікової системи підприємства за допомогою мобільного додатку на базі ОС Android
Мета роботи – зменшення впливу «людського фактору» на роботу складу за рахунок впровадження мобільного додатку для автоматизації складського обліку підприємства.
Стаття 2024/06/07Модель системи виявлення і запобігання мережевих вторгнень на основі open-source стеку Suricata + ELKE
У роботі висвітлено роботу сервісів та спосіб застосування інструменту виявлення та запобігання мережевих вторгнень (IDS/IPS) Suricata, а також компоненти системи – ELK стеку, а саме: Elasticsearch...
Стаття 2024/06/073D редактор для оптимізації спеціалізованих технічних рішень при розробці комп’ютерних ігор
У роботі проведено проектування і розробку 3D редактора. Розроблено схему взаємодії компонентів редактора, яка б дозволяла значно полегшити адаптації існуючої кодової бази для роботи на інших опера...
Стаття 2024/06/07Розробка рекомендацій по організації комплексного захисту з шифруванням інформації
У роботі проаналізовано законодавчу базу України та стан інформаційної безпеки підприємства ТОВ "ТОРГОВИЙ ДІМ "АЛЬМОНД", в результаті чого виявлено ряд недоліків і розроблено рекомен...
Стаття 2024/06/03Створення корпоративного Web-месенджера
Розроблено корпоративну систему обміну миттєвими повідомленнями. Проаналізовано галузі використання та особливості корпоративних рішень для обміну миттєвими повідомленнями, виділено основний функці...
Стаття 2024/06/033D шутер від третьої особи на платформі Unreal Engine
Метою роботи є дослідження та розробка 3D шутера від третьої особи на платформі Unreal Engine. Основне завдання полягає у вивченні можливостей Unreal Engine, проектуванні та реалізації ігрового сер...
Стаття 2024/06/03Розробка програмного забезпечення для захисту iнформацiї на основі алгоритму AES
Мета роботи – розробка програмного забезпечення для шифрування та розшифрування текстових даних, базоване на основі алгоритму шифрування Advanced Encryption Standard (AES).
Стаття 2024/06/03Розробка телеграм боту для формування корзини споживача
Метою роботи є розробка телеграм боту для формування корзини споживача. Даний телеграм бот надасть можливість зручно та ефективно керувати покупками в онлайн-середовищі. За допомогою розробленого т...
Стаття 2024/06/03Розробка віртуального фінансового помічника
Основна мета роботи полягає в розробці та реалізації зручного та інтуїтивно зрозумілого інструменту для фінансового обліку та планування бюджету. Віртуальний фінансовий помічник, представлений у ви...
Стаття 2024/06/03Розробка технології автоматичного запису спортивних матчів на основі штучного інтелекту
Метою дослідження є аналіз різних за складністю та структурою класифікаційних методів прогнозування для виявлення найбільш доцільного для передбачення результатів спортивних матчів.
Стаття 2024/06/03