Корректирующие коды
Обеспечение достоверности передаваемой информации применением корректирующих кодов. Код Хэмминга - алгоритм обнаружения и исправления одиночной ошибки. Использование циклических кодов при последовательной передачей между ЭВМ и внешними устройствами.
Подобные документы
Построение универсального лабораторного комплекса вычислительной техники. Создание программы-эмулятора контроля арифметическо-логического устройства с использованием остаточных кодов по модулю 3. Обоснование элементной базы; синтез основных узлов АЛУ.
курсовая работа, добавлен 01.10.2013Основные понятия теории вероятностей. Экономика и надежность: жизненный цикл изделия, логико-вероятностная, пороговая и марковская модели. Понятие резервирования. Матричное представление избыточных кодов. Методы технической диагностики компьютеров.
презентация, добавлен 19.12.2010Выбор информационных технологий. Модель базы данных. Схема алгоритма работы сайта и авторизации администратора. Управление базами данных. Защита от внедрения html-кодов при оставлении комментария на сайте. Средства безопасности системного уровня.
курсовая работа, добавлен 06.06.2013Анализ особенностей управляющих операционных устройств, которые позволяют выполнить преобразование некоторых кодов в соответствии с логикой выполняемой операции. Изучение основных типов управляющих устройств: с жесткой логикой; с микропрограммной логикой.
контрольная работа, добавлен 05.09.2010Исследование элементов на транзисторно-транзисторной логике. Логическая схема одноразрядного и полного сумматора. Оптимизация функции с помощью карты Карно. Синтез двухразрядного компаратора и проверка его работы. Моделирование преобразователей кодов.
контрольная работа, добавлен 27.03.2016Разработка алгоритма работы устройства, описание выбора элементной базы и работы принципиальной схемы. Текст программы, инициализация указателя стека, структура системы и ресурсов микроконтроллера. Запись кодов при программировании данного устройства.
контрольная работа, добавлен 24.12.2010Изучение основных понятий, алгоритмов, способов защиты информации электронных пластиковых карт. Реализация метода генерации PIN-кода из номера счета клиента. Персональный идентификационный номер. Обеспечение безопасности систем электронных платежей POS.
курсовая работа, добавлен 13.06.2012Этапы развития и процесс внедрения DLP-системы. Анализ передаваемой конфиденциальной информации DLP-системы. Состав системы DLP на примере программного решения линейки SymantecDataLossPrevention (SDLP). Программные решения, представленные на рынке.
реферат, добавлен 07.07.2012TToolBar как компонент, представляющий собой специальный контейнер для создания панелей инструментов, характеристика основных свойств. Рассмотрение возможностей Delphi. Особенности программных кодов модулей. TToolButton как кнопка панели инструментов.
курсовая работа, добавлен 06.01.2013Методы обнаружения атак на сетевом и системном уровнях. Административные методы защиты от различных видов удаленных атак. Уведомления о взломе. Ответные действия после вторжения. Рекомендации по сохранению информации и контроль над ней в сети Internet.
курсовая работа, добавлен 21.01.2011Проектирование модели базы данных с помощью Erwin: выделение сущностей предметной области и их атрибутов. Разработка SQL-скрипта, предназначенного для генерации базы данных в формате MS SQL Server 2005. Создание процедур и написание проверочных кодов.
контрольная работа, добавлен 31.03.2012Предотвращение несанкционированного распространения информации в текстовых файлах. Разработка подсистемы обнаружения утечки информации с фильтром идентификации текстовых областей в передаваемом потоке данных и их сходства с конфиденциальными данными.
дипломная работа, добавлен 14.03.2013Анализ способов кодирования информации. Разработка устройства кодирования (кодера) информации методом Хемминга. Реализация кодера–декодера на базе ИМС К555ВЖ1. Разработка стенда контроля передаваемой информации, принципиальная схема устройства.
дипломная работа, добавлен 30.08.2010Этапы создания программы для учета рождаемости детей. Разработка базы из основной таблицы с оперативными данными и четырех таблиц-справочников с наименованиями кодов. Создание форм для заполнения таблиц и просмотра запросов с русифицированными кнопками.
практическая работа, добавлен 13.07.2010Понятие визуальной системы ввода информации, ее сущность и особенности, место и роль в современном развитии интерфейсов между человеком и компьютером. Развитие технологии автоматического обнаружения и распознавания лица, контуров губ в видеопотоке.
научная работа, добавлен 29.01.2009Оптическое распознавание символов как механический или электронный перевод изображений рукописного, машинописного или печатного текста в последовательность кодов. Компьютерные программы для оптического распознавания символов и их характеристика.
презентация, добавлен 20.12.2011- 117. Исследование сети передачи информации на основе стека протоколов ZigBee. Структура и безопасность
Механизм создания и обмена пакетами в сети передачи информации на основе стека протоколов ZigBee. Принцип действия, особенности работы и коммутации с другими протоколами, определение основных методов и способов защиты информации, передаваемой в сети.
курсовая работа, добавлен 12.09.2012 Понятие и возможности MS Excel. Основные элементы его окна. Возможные ошибки при использовании функций в формулах. Структура электронных таблиц. Анализ данных в Microsoft Excel. Использование сценариев электронных таблиц с их практическим применением.
курсовая работа, добавлен 09.12.2009Проектирование функциональной структуры подсистемы учёта средств вычислительной техники. Применяемые средства защиты информации в БД, базовый алгоритм, программное и техническое обеспечение. Вопросы об экономической эффективности и охране труда.
дипломная работа, добавлен 26.06.2011Разработка системы автоматизированного анализа сложных объектов образовательной системы. Построение диаграмм последовательности, кооперации, классов, состояний, компонентов, а также развертывания. Представление сгенерированных кодов клиента и сервера.
курсовая работа, добавлен 23.06.2014Использование рабочих станций при больших объемах информации. Операционная система типа UNIX. Порты для подключения компьютеров. Внешние запоминающие устройства. Периферийные устройства ввода. Отечественные разработки, обеспечение системы драйверами.
реферат, добавлен 29.11.2008Разработка логической и физической моделей базы данных предприятия и описание атрибутов. Порядок создания справочников и реквизитов базы данных на основе программы "1С:Предприятие 8.2", назначение связей таблиц. Пример сгенерированных SQL-кодов.
курсовая работа, добавлен 02.12.2015Битовые представления ASCII-кодов для однобитовых символов и чисел. Сложение двоичных чисел, определение двоичных дополнений. Положительные значения для отрицательных двоичных цифр, шестнадцатеричные представления. Типы сегментов, их размеры и адреса.
тест, добавлен 11.10.2012Получение цифровой модели рельефа и ситуации. Установка условных знаков ситуационных точек. Указание семантических кодов бровки и кромки, получение структурной линии бровки и кромки. Получение изображения с корректированного продольного профиля.
курсовая работа, добавлен 23.12.2015Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.
контрольная работа, добавлен 30.11.2015