DGlibrary - Цифрова бібліотека НУБіП України
Вітаємо Вас у Цифровій бібліотеці Національного Університету Біоресурсів і Природокористування України
Цей репозитарій є одним з елементів інфраструктури відкритої науки у світі та створений з метою:
- надання необмеженого та безкоштовного доступу з мережі Інтернет до цифрових об’єктів з колекцій наукової бібліотеки НУБіП України студентам, викладачам, співробітникам університету, дослідникам та широкому загалу користувачів;
- створення електронних копій цінних та рідкісних друкованих видань для збереження інтелектуальної спадщини та запобігання фізичній втраті документів;
- підвищення ефективної діяльності наукової бібліотеки НУБіП України шляхом формування якісно нового цифрового контенту;
- поширення інформації про наукову бібліотеку НУБіП України серед наукової спільноти;
- об’єднання матеріалів цифрової бібліотеки з національним репозитарієм України;
- надання доступу та індексування матеріалів цифрової бібліотеки в міжнародних наукометричних базах даних.
Для розміщення публікацій в Цифровій бібліотеці НУБіП (DGlibrary) потрібно:
- ознайомитись з Положенням про діяльність цифрової бібліотеки НУБіП України;
- ознайомитись з Умовами розміщення публікацій;
- надати електронну версію публікацій у форматах Word або PDF з розпізнаванням;
- вказати заголовок, ПІБ авторів, анотацію та ключові слова для пошуку українською та англійською мовами.
Корисні посилання:

результатів
Discover
Фонди
Виберіть фонд, щоб переглянути його зібрання.
- Bachelor’s and Master’s qualification works
- Conferences and conference proceedings
- Educational and academic publications
- Academic Library
- Scientific Journals and Collected Publications
Нові надходження
Item type:Документ, Розробка автоматизованої системи контролю доступу з функцією трекінгу відвідуваності(2025) Таран, Едуард Михайлович; Лахно, Валерій АнатолійовичНеобхідність забезпечення високого рівня контрольованості, прозорості та інтегрованості процесів доступу до об’єктів з розгалуженою інфраструктурою — такими як навчальні заклади, адміністративно-офісні комплекси, виробничі приміщення та технічні зони - обумовлює актуальність створення інтелектуальних систем контролю фізичного доступу. Більшість традиційних рішень, що базуються на автономних контролерах і фіксованих схемах авторизації, не дозволяють повноцінно враховувати часові інтервали перебування користувачів, адаптуватися до динамічних політик безпеки або синхронізуватися з зовнішніми інформаційними системами обліку кадрів, пропускного режиму чи обліку робочого часу. У сучасних умовах цифрової трансформації, де ключову роль відіграють гнучкість, масштабованість і міжсистемна сумісність, виникає потреба у впровадженні автоматизованих систем контролю доступу нового покоління, які функціонують у режимі реального часу, підтримують подієво-орієнтовану архітектуру, дозволяють реєструвати, обробляти й аналізувати події проходу з повною історією дій користувачів. Особливе значення має використання захищених стандартів взаємодії (MQTT, HTTP, WebSocket), дотримання вимог до обробки персональних даних та підтримка централізованої логіки реагування на події доступу. Метою роботи є розробка програмно-апаратної системи контролю доступу з функцією трекінгу відвідуваності, яка об'єднує контролери зчитування подій, серверну логіку обробки, журналювання та візуалізацію результатів, і забезпечує достовірну реєстрацію доступів, гнучке керування правами користувачів, обробку виняткових ситуацій і формування звітності за часовими інтервалами, зонами та профілями доступу. Для досягнення поставленої мети необхідно вирішити наступні завдання: – провести огляд сучасних рішень у сфері АСКД та визначити їхні функціональні обмеження; – формалізувати вимоги до архітектури, функціоналу, безпеки та відмовостійкості системи; – побудувати структурну модель системи з виділенням ключових модулів: зчитувачів, контролерів, каналу зв’язку, серверної частини, бази даних та інтерфейсу адміністратора; – розробити прошивку для периферійного пристрою (наприклад, на базі ESP32) із підтримкою подієвої генерації повідомлень; – реалізувати серверний модуль обробки подій на Python із функціями логування, перевірки прав доступу, виявлення аномалій і формування звітності; – забезпечити інтеграцію з базою даних (наприклад, SQLite/PostgreSQL) для трекінгу та аналітики; – провести тестування системи на відповідність нефункціональним вимогам (продуктивність, затримки, стійкість до втрати з’єднання); – проаналізувати результати експериментів, визначити ключові технічні параметри та сформулювати рекомендації щодо масштабування та розгортання. Об’єктом дослідження є автоматизовані системи контролю доступу з фіксацією подій входу/виходу. Предметом дослідження є методи побудови архітектури та алгоритмів обробки подій, що реалізуються в рамках подієво-орієнтованої АСКД з функцією трекінгу. Методами дослідження виступають системний аналіз архітектур безпеки, структурно-функціональне моделювання програмних і апаратних компонентів, імітаційне тестування потоків подій, вимірювання метрик продуктивності, побудова сценаріїв стрес-навантаження та аналіз логів подій. Практична цінність роботи полягає у створенні універсальної, гнучкої, легко масштабованої системи, яка може бути розгорнута у навчальних закладах, бізнес-центрах, медичних установах або виробничих зонах без потреби у складному впровадженні — з підтримкою локальної або хмарної інфраструктури, простого конфігурування політик доступу та перегляду звітності. Наукова новизна дослідження полягає у реалізації подієво-орієнтованої моделі серверної обробки з динамічною маршрутизацією подій доступу, виявленням аномалій та механізмом трекінгу відвідуваності в реальному часі, що поєднує мікроконтролерну периферію та програмну обробку з використанням MQTT-протоколу, структурованого журналювання та аналітичного формування звітів. Структура роботи включає вступ, чотири розділи, висновки, список використаних джерел та додатки. У першому розділі викладено аналіз предметної області, класифікацію існуючих систем контролю доступу та методів трекінгу; у другому — розроблено архітектурну модель, визначено вимоги, побудовано діаграми структурної та функціональної взаємодії компонентів; третій розділ присвячено реалізації апаратної та програмної частин, з описом API, логіки обробки та сценаріїв роботи; у четвертому розділі наведено результати тестування, порівняльний аналіз метрик та рекомендації щодо впровадження й подальшого розвитку. Висновки узагальнюють отримані результати та окреслюють перспективи практичного застосування системиItem type:Документ, Дослідження комп’ютерної системи виявлення конфіденційних і захищених даних в інформаційному середовищі(2025) Прохоров, Михайло Олексійович; Шкарупило, Вадим ВікторовичМагістерська робота викладена на 63 сторінках (без урахування додатків), містить 3 розділи, 11 рисунків, 3 таблиці та 5 додатків. Використано 30 допоміжних джерел. Об’єкт дослідження – інформаційне середовище у вигляді файлової системи, яке потенційно містить аналітично незахищені та криптографічно (або, взагалі кажучи, стеганографічно) захищені конфіденційні файли. Предмет дослідження – методи автоматизації виявлення конфіденційної інформації шляхом аналізу вмісту та структури файлів. Мета роботи – розробка формального опису вмісту та структури певних файлів на основі регулярних виразів (для аналітично незахищеної інформації) та S-виразів (для захищеної інформації) з подальшим накопиченням таких описів в якості початкових даних для відповідної автоматизованої системи, або навчання певної нейромережі для подальшого залучення засобів так званого штучного інтелекту. У першому розділі розглянуто загальні принципи ідентифікації конфіденційних файлів за особливостями їх структури, наявністю грифів, міток та інших ознак. У другому розділі досліджено можливості використання регулярних виразів для формалізованого опису аналітично незахищених конфіденційних файлів та розроблено відповідний демонстраційний програмний агент. У третьому розділі продемонстровано метод ідентифікації шифрованих файлів на основі формалізованих описів їх структури у вигляді S-виразів. В якості демонстраційного прикладу наведена добре відома структура шифрованого ZIP-архіву. Розроблено демонстраційні програмні засоби для: виявлення за регулярними виразами конфіденційної інформації в текстових файлах; порівняльного виявлення шифрованих ZIP-архівів з та без використання відповідного S-виразу; інтерактивної побудови S-виразів за результатами візуального аналізу стійкої структурності певної множини екземплярів однотипних криптофайлів.Item type:Документ, Аналіз вразливостей в комп'ютерних системах за допомогою рішень кібербезпеки(2025) Патлатюк, Євгеній Віталійович; Лахно, Валерій АнатолійовичМагістерська робота присвячена аналізу вразливостей у комп'ютерних системах за допомогою рішень кібербезпеки з акцентом на власну розробку. У першому розділі проведено класифікацію вразливостей за рівнями (апаратний, програмний, мережевий), аналіз причин їх виникнення, методів виявлення (сканування, пентестинг), впливу на безпеку даних та систем, а також порівняльний аналіз статистики CVE за 2020–2025 роки. Другий розділ містить огляд інструментів сканування (Nessus, OpenVAS), функціональних можливостей систем моніторингу (SIEM, IDS/IPS), інтеграції рішень з існуючими системами та автоматизованих методів з використанням AI/ML. Третій розділ охоплює концепцію та реалізацію власного скрипту на Python з інтеграцією nmap та бази CVE, тестування на віртуальних середовищах Metasploitable, аналіз результатів та рекомендації. Наукова новизна полягає в адаптованому автоматизованому інструменті для локальних мереж. Практична значущість – у впровадженні для організацій України. Робота містить 3 розділи, висновки, список літератури (39 джерел) та додатки.Item type:Документ, Оцінка вертикального розподілу ¹³⁷Cs на виведених з обігу сільськогосподарських угіддях зони безумовного (обов'язково) відселення(НУБіП України, 2025) Радченко, В. Д.; Іллєнко, Володимир ВіталійовичМетою дослідження було визначити вертикальний розподіл активності 137Сs у ґрунтовому профілі сільськогосподарських угідь ЗБ(О)В забруднених радіонуклідами внаслідок аварії на Чорнобильській АЕС. Актуальність цієї роботи визначається потребою об’єктивного аналізу реального стану вертикального розподілу 137Cs ґрунтовим профілем територій, що зазнали радіоактивного забруднення після аварії на ЧАЕС. Такий підхід дозволяє оцінити перспективи відновлення сільськогосподарського використання земель і можливість безпечного проживання населення з урахуванням вимог радіаційної безпеки. В результаті проведених робіт встановлено, що у прикопці 5 радіонуклід зосереджується переважно у верхньому шарі ґрунту 0–15 см, після чого його активність стрімко знижується. У прикопках 6 і 7 спостерігається майже однорідний розподіл ¹³⁷Cs у межах 0–35 см, де кожен п’ятисантиметровий шар містить приблизно до 15% загальної активності. Нижче глибини 35 см значення активності різко падають, а в інтервалі 45–50 см радіонуклід фактично не фіксується.Item type:Документ, Дослідження та вдосконалення серверної частини обробки даних контролю доступу в приміщення(2025) Незельський, Валерію Володимировичу; Шкарупило, Вадим ВікторовичАктуальність теми зумовлена потребою підвищення ефективності обробки даних у системах контролю параметрів внутрішнього середовища приміщень, які відіграють ключову роль у забезпеченні безпеки, енергоефективності та автоматизації житлових і виробничих об’єктів. Сучасні реалізації таких систем нерідко обмежені жорстко закладеною логікою обробки подій, що ускладнює адаптацію до динамічно змінюваних умов середовища, вимог користувача та сценаріїв реагування. Крім того, більшість промислових рішень не дозволяють дослідити архітектурні аспекти серверної частини без втручання в апаратну інфраструктуру, що стримує процеси прототипування та оптимізації. Розробка імітаційного середовища, яке емулює роботу серверного модуля обробки подій у контрольованих умовах, дозволяє формалізувати та експериментально перевірити механізми чергування запитів, пріоритезації реакцій, обробки виняткових ситуацій та ведення станів об’єктів. Метою дослідження є створення та вдосконалення програмного інструменту для моделювання роботи серверної частини системи контролю за допомогою засобів Python, що дозволяє аналізувати часові, логічні та структурні характеристики обробки подій без прив’язки до фізичних сенсорів. Для досягнення поставленої мети у роботі вирішуються такі завдання: − аналіз сучасних серверних рішень у системах моніторингу середовища; − формалізація вимог до функціональності, масштабованості та гнучкості обробки подій; − побудова структурної та функціональної моделі серверної частини; − розробка емулятора, який імітує динаміку подій від сенсорних модулів та реакцію серверного програмного забезпечення; − проведення експериментального дослідження параметрів продуктивності, затримок обробки та поведінки системи в умовах пікових навантажень. Об’єктом дослідження виступають програмні модулі обробки даних у системах моніторингу приміщень. Предметом дослідження є методи та алгоритми реалізації серверної логіки, що забезпечує обробку та маршрутизацію подій у середовищі імітації. Методологічну основу роботи складають підходи системного аналізу, імітаційного моделювання, проєктування програмної архітектури та експериментального тестування. Засобами реалізації виступають інтерпретована мова Python, стандартні бібліотеки для побудови асинхронних і подієво-орієнтованих систем, а також інструменти логування, збору метрик та візуалізації структури черг. Практична цінність роботи полягає у створенні універсального середовища тестування та вдосконалення алгоритмів серверної обробки подій, яке може бути адаптоване для задач автоматизації в системах контролю доступу, клімат-контролю, безпеки або енергозбереження. Структура дипломної роботи включає вступ, чотири розділи, висновки, список використаних джерел та додатки. У першому розділі представлено аналіз предметної області та огляд актуальних архітектур обробки подій; у другому —запропоновано структурну модель, змодельована система та описано принципи побудови програмної частини; третій розділ містить деталі реалізації та опис логіки роботи імітаційного середовища; у четвертому — наведено результати тестування, аналіз ефективності, приклади сценаріїв роботи системи та рекомендації щодо практичного застосування. Висновки узагальнюють результати дослідження та окреслюють напрямки подальшого розвитку розробленого інструменту.Item type:Документ, Роль міжнародних організацій у захисті прав людини під час конфліктів(НУБІП, 2024-10-17) Яковенко, ДаниілТеза доповіді учасника XVIII Всеукраїнської науково-практичної онлайн-конференції «Проблеми юридичної науки очима молодих науковців» (м. Київ, 17 жовтня 2024 року)Item type:Документ, Стратегічна екологічна оцінка міста Кременчук Полтавської області(НУБіП України, 2025) Мохонько, Анатолій Олександрович; Паламарчук, Світлана ПетрівнаМета дослідження – здійснити стратегічну екологічну оцінку міста Кременчук та розробити заходи для поліпшення екологічної складової сталого розвитку. Важливою складовою екологічного розвитку міста є правильно обрана стратегія. Необхідно розробити таку стратегію, яка дозволить досягти і економічного розвитку, і одночасного вирішення екологічних проблем. Вона передбачає забезпечення здорового довкілля, мінімізацію шкідливого впливу на довкілля, що у свою чергу стане запорукою благополучного розвитку в майбутньому. Стратегічна екологічна оцінка – процедура визначення, опису та оцінювання наслідків виконання документів державного планування для довкілля, у тому числі для здоров’я населення, виправданих альтернатив, розроблення заходів із запобігання, зменшення та пом’якшення можливих негативних наслідків, яка включає визначення обсягу стратегічної екологічної оцінки, складання звіту про стратегічну екологічну оцінку, проведення громадського обговорення та консультацій (за потреби – транскордонних консультацій), врахування у документі державного планування звіту про стратегічну екологічну оцінку, результатів громадського обговорення та консультацій, інформування про затвердження документа державного планування та здійснюється у порядку, визначеному цим Законом.Item type:Документ, Закон про кримінальну відповідадьність(НУБІП, 2024-10-17) Вихор, ЯрославТеза доповіді учасника XVIII Всеукраїнської науково-практичної онлайн-конференції «Проблеми юридичної науки очима молодих науковців» (м. Київ, 17 жовтня 2024 року)Item type:Документ, Системи безпеки у віртуальному середовищі компанії(2025) Кривобок, Олександр Олександрович; Лахно, Валерій АнатолійовичМета роботи – розробка та експериментальне обґрунтування автоматизованого інструментарію для комплексного захисту Kubernetes-кластерів шляхом посилення безпеки (hardening), спрямованого на усунення основних векторів атак та місконфігурацій. Об’єкт дослідження – процес побудови та експлуатації захищених контейнерних середовищ на базі оркестратора Kubernetes. Предмет дослідження – методи, механізми та інструменти автоматизації посилення безпеки Kubernetes-інфраструктури, зокрема скрипт k8s-hardening-automation. Робота складається з трьох розділів. У першому розділі проведено аналіз історичної еволюції технологій віртуалізації та контейнеризації, досліджено архітектурні принципи Kubernetes та визначено передумови сучасних викликів безпеки. Другий розділ присвячено комплексному аналізу ризиків безпеки в Kubernetes-середовищах, ідентифікації ключових векторів атак (таких як несанкціонований доступ до Kubelet API, надмірні привілеї, горизонтальне переміщення) та оцінці бізнес-впливу інцидентів. У третьому розділі представлено архітектуру та практичну реалізацію автоматизованого рішення k8s-hardening-automation, проведено експериментальне порівняння ефективності ручного та автоматизованого підходів до hardening, а також проаналізовано досягнуті показники безпеки відповідно до стандарту CIS Kubernetes Benchmark. Експериментально доведено, що запропонований підхід забезпечує скорочення часу розгортання на 83% та усуває 99% критичних місконфігурацій.Item type:Документ, Філософія покарання: справедливість чи репресії?(НУБІП, 2024-10-17) Вольтобрісов, АльбертТеза доповіді учасника XVIII Всеукраїнської науково-практичної онлайн-конференції «Проблеми юридичної науки очима молодих науковців» (м. Київ, 17 жовтня 2024 року)