Система доступу на основі Wi-Fi
Розробка системи доступу на основі Wi-Fi з використанням ІКМ у якості модуляції групового сигналу для 6 точок доступу, з радіусом дії 100 метрів. Визначення частоти дискретизації, числа розрядів і балансу потужності кодера ІКМ. Комп'ютерне моделювання.
Подобные документы
Розробка структурної схеми системи доступу на основі радіомодему, з використанням ІКМ в якості групової модуляції. Приклад електричної принципової схеми модулятора. Комп’ютерне моделювання за допомогою моделювального пакету Proteus 7 Professional Demo.
курсовая работа, добавлен 21.12.2012Розробка системи доступу на основі модему, яка б використовувала протокол абонентського доступу VDSL та ДІКМ модуляцію групового тракту. Схема демодулятора. Комп’ютерне моделювання за допомогою моделювального пакету Proteus 7 Professional Demo.
курсовая работа, добавлен 21.12.2012Реалізація системи контролю доступу до виробничого приміщення за умови інтеграції в існуючу загальну інформаційну систему MES–рівня. Доцільність використання SCADA системи Zenon в якості системи контролю доступу. Інтеграція системи контролю доступу HMI.
статья, добавлен 06.12.2016Характеристика розробки комп’ютерної концепції контролю доступу, яка дозволяє вдосконалити стандартні парольні системи шляхом запровадження механізмів голосової авторизації. Особливість удосконалення алгоритму виділення фрагментів голосу в аудіофайлах.
статья, добавлен 30.01.2017Дослідження методу кругової гістограми та визначення опорних точок моделі ознак. Розроблення системи ознак для ідентифікації яка є інваріантною до афінних перетворень для зменшення вартості системи контролю доступу при ідентифікації за зображенням долоні.
автореферат, добавлен 28.08.2014Організація роботи навчальних комп’ютерних лабораторій в умовах дистанційного навчання. Розробка та впровадження системи віддаленого доступу користувачів. Підходи та принципи побудови типової інформаційної структури навчальної комп'ютерної лабораторії.
статья, добавлен 05.02.2023Комп’ютерне моделювання з використанням Flow Simulation аеродинамічних умов у сушильній камері з відцентровим псевдозрідженим шаром продукту та інфрачервоним теплопідведенням і оптимізація її конструкції на основі аналізу результатів моделювання.
статья, добавлен 28.02.2016Частотно-територіальне планування побудови мережі безпровідного доступу. Профілі для сертифікації обладнання Mobile WiMAX. Модель розповсюдження радіохвиль. Розрахунок мережі безпровідного доступу на основі стандарту IEEE 802.16m для типового міста.
курсовая работа, добавлен 03.12.2015Аналіз особливостей програмного забезпечення по груповій оцінці функціонального профілю. Визначення рівня гарантій коректності реалізації функціональних послуг безпеки в засобах захисту інформаційно-телекомунікаційних систем від несанкціонованого доступу.
статья, добавлен 13.10.2020Загальний опис та характеристика брандмауера. Створення системи захисту комп’ютерів та комп'ютерних мереж або окремих вузлів від несанкціонованого доступу. Вивчення програмних утиліт ipfw та dummynet. Процес обмеження доступу працівників до інтернету.
дипломная работа, добавлен 28.01.2014Принципи організації системи переривань. Апаратні засоби системи переривань: Системний контролер PIC. Обробка переривань на основі контролера 8259A. Режим прямого доступу до пам'яті, його характеристика. Розподіл ресурсів, технологія Plug and Play.
курсовая работа, добавлен 04.04.2015Етапи реалізації програмного забезпечення по груповій оцінці функціонального профілю. Аналіз рівня гарантій коректності реалізації послуг безпеки в засобах захисту інформації інформаційно-телекомунікаційних систем від несанкціонованого доступу в Україні.
статья, добавлен 18.06.2021Опис порівняльного аналізу методів моделювання та прогнозування, їх використання в задачах моніторингу. Значення комп’ютерних технологій для побудови моделей на основі методу групового урахування аргументів. Застосування критерію незміщеності помилок.
автореферат, добавлен 27.08.2015Розробка інформаційної системи доступу до повнотекстової інформації та електронних каталогів вузівський бібліотек на основі протоколу ОАІ-РМН. Створення макету її прототипу з формуванням зведеного каталогу бібліотечних ресурсів у межах Інтернет-ресурсу.
статья, добавлен 21.06.2016Особливості впливу проксі серверу на роботу внутрішньої мережі установи. Захист локальної мережі від зовнішнього доступу. Firewall як система захисту комп’ютерів від вторгнення ззовні, що перешкоджає прямому доступу в Internet. FTP proxy, анонімайзери.
статья, добавлен 09.12.2015Аналіз вимог до комп’ютерної мережі. Опис інформаційних ресурсів і служб. Обґрунтування і структура фізичної топології мережі. Організація безпровідного доступу. Вибір активного мережевого обладнання. Організація і налаштування доступу до Інтернет.
курсовая работа, добавлен 11.03.2013- 17. Підвищення безпеки та надійності доставки інформації в мережі шляхом створення каналу з шифруванням
Аналіз технологій і способів реалізації віддаленого доступу на основі VPN. Порівняння протоколів по рівнях мережевої моделі ОSI та завданнях, які вони виконують. Реалізація доступу до VPN сервера з шифруванням, використовуючи вбудовані служби й програми.
дипломная работа, добавлен 30.07.2015 Результати комп’ютерного моделювання методу пошуку витоків підземних трубопроводів на основі спайкових нейронних мереж, що підтверджують правильність функціонування запропонованого методу. Спектральна щільність потужності акустичного сигналу трубопроводу.
статья, добавлен 21.06.2016Вибір концепції лісу. Їх поділ на домени. Порядок призначення доменних імен. Стратегія для управління обліковими записами користувачів. Конфігурація сайтів. Розробка системи зберігання даних. Моделі доступу до інформаційних ресурсів підприємства.
курсовая работа, добавлен 19.12.2015Кібервійна – комп'ютерне протистояння у просторі Інтернету. Спрямована на дестабілізацію комп'ютерних систем і доступу до інтернету державних установ, фінансових та ділових центрів і створення безладу та хаосу в житті країн. Огляд успішних кібератак
статья, добавлен 09.06.2024Автоматизація доступу до каталогу навчальних відеофільмів в мультимедійних класах Криворізької національної металургійної академії. Проектування Windows-додатків на базі платформи dotNET. Режими дизайну і коду. Опис логіко-функціональної структури.
дипломная работа, добавлен 22.10.2012Створення та розробка сайту по оренді квартир на мові PHP. Безпека доступу до даних за допомогою інтерфейса авторизації і доступу за скритим паролем. Представлено реально існуючий код скриптів для сайту, що пропонує оренду квартир на різні строки.
курсовая работа, добавлен 06.01.2009Методи і засоби моделювання: розмовно-агрегатне моделювання, натуральне, фізичне, аналогове, комп’ютерне моделювання, математичне, імітаційне, семіотичне, мислене моделювання. Три основні компоненти процесу моделювання: суб’єкт, об’єкт, модель.
методичка, добавлен 07.06.2012Характеристика об’єкта комп’ютеризації. Визначення вимог до програмного забезпечення. Розробка бази даних і програми-клієнта для доступу до таблиць в яких міститься основна інформація про робітників, та можливість її використовувати і редагувати.
курсовая работа, добавлен 01.04.2015Розробка методів та інформаційної технології підвищення продуктивності й проектування бездротових локальних мереж на основі управління шириною вікна конкуренції абонентів і параметрами точок доступу. Дослідження бітової швидкості мережного підключення.
автореферат, добавлен 20.07.2015