Построение устройства защиты от ошибок, обеспечивающего выполнение заданных требований по достоверности и максимизирующего значение скорости передачи системы
Методы обеспечения целостности информации в системах стационарных и подвижных объектов. Определение оптимальных характеристик корректирующего кода, разработка кодирующего устройства; технические системы сбора телеметрической информации и охраны объектов.
Подобные документы
Система сбора данных. Скорость передачи данных. Ячеистая структура сети ZigBee. Основные технические характеристики для ZigBee-модемов компании Telegesis. Изменение состояния цифровых выводов модема. Удаленные маршрутизаторы и конечные устройства.
дипломная работа, добавлен 05.06.2011- 52. Методы, средства и организация системы защиты информации в экономических информационных системах
Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа, добавлен 28.07.2015 Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат, добавлен 17.01.2004Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.
контрольная работа, добавлен 30.12.2010Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа, добавлен 16.06.2012Выбор принципов проектирования устройства записи, хранения и передачи чисел. Разработка алгоритма выполнения операций, необходимых для обработки информации. Структурная схема устройства. Элементарная база, необходимая для разработки принципиальной схемы.
курсовая работа, добавлен 16.08.2012- 57. Разработка автоматизированной информационной системы учета объектов интеллектуальной собственности
Определение основных функциональных требований к модулям автоматизированной информационной системы. Разработка концептуальной модели данных. Реализация системы учета объектов интеллектуальной собственности и научно-технической продукции университета.
дипломная работа, добавлен 26.05.2012 Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа, добавлен 21.04.2015Устройства и этапы преобразования графической информации в цифровую: СУБД, MapInfo. Сканеры и их типы. Устройства отображения информации, принцип их работы. Преимущества и недостатки жидкокристаллических дисплеев. Системы управления базами данных.
контрольная работа, добавлен 28.02.2011Архитектура микроконтроллера PIC16F876 фирмы Microchip и построение на его основе микропроцессорной системы логического анализатора. Построение устройств сбора и обработки информации. Кросс-компилятор HI-TECH С for Microchip PIC v7.85. Листинг программы.
контрольная работа, добавлен 24.12.2012Принципы обеспечения достоверности и сохранности, основанные на шифровании информации. Создание электронной цифровой подписи. Обеспечение достоверности и сохранности информации в автоматизированных системах. Симметричное и асимметричное шифрование.
курсовая работа, добавлен 19.01.2015Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.
курсовая работа, добавлен 15.02.2011Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа, добавлен 09.04.2011Охранно–пожарная сигнализация. Принципы работы систем пожарной сигнализации. Блок-схема алгоритма функционирования разработанного устройства. Выбор и обоснование элементной базы. Схема электрической принципиальной и проектирование цифровых устройств.
курсовая работа, добавлен 10.11.2011Основные виды входных компьютерных устройств. Указательные (координатные) устройства (джойстик, мышь, тачпад, трекбол). Устройства ввода графической информации (сканер, цифровые камеры, световое перо, дигитайзер). Устройства ввода звуковой информации.
реферат, добавлен 28.02.2016Информатика - технология сбора, хранения и защиты информации. Обработка текстовой информации, специализированное и прикладное программное обеспечение. Технические средства; базы данных; автоматизированные информационные системы; антивирусные средства.
реферат, добавлен 09.12.2012Описание разработанных программных модулей системы автоматизированного документооборота. Характеристика базы данных, нормативно-справочной, входной и выходной оперативной информации. Организация технологии сбора, передачи, обработки и выдачи информации.
дипломная работа, добавлен 16.02.2013Особенности и параметры процесса защиты информации. Оценка полноты и достоверности информации. Методы восстановления пропусков в массивах данных с использованием регрессионного моделирования. Методы структурирования данных в условиях неопределенности.
курсовая работа, добавлен 13.07.2011Коды Боуза-Чоудхури-Хоквингема как широкий класс циклических кодов, применяемых для защиты информации от ошибок. Особенности коаксиальных магистральных кабелей КМ-4, основное назначение. Способы моделирования передачи информации по кабельной линии связи.
курсовая работа, добавлен 07.01.2013Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.
реферат, добавлен 16.05.2015Изучение эшелонированной системы защиты информации в компьютерных системах офисного типа. Классификация антивирусных продуктов. Уровень защиты приложений и хостов. Аутентификация по многоразовым паролям. Требования, предъявляемые к межсетевым экранам.
курсовая работа, добавлен 22.01.2015Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат, добавлен 23.03.2004Отображение текстовой или графической информации на компьютере. Ввод данных и управление различными объектами операционной системы. Внешние и внутренние устройства. Устройства записи-считывания информации на гибких магнитных и жёстких магнитных дисках.
презентация, добавлен 23.02.2015Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа, добавлен 16.04.2008Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.
курсовая работа, добавлен 26.05.2021