Система мониторинга и контроля безопасности на основе технологии ZigBee
Основные факторы, определяющие эффективность политики безопасности, ее жизненный цикл. Рекомендации по разработке и внедрению эффективных политик и определение рисков. Сущность ZigBee как беспроводной технологии сбора данных и управления, ее свойства.
Подобные документы
Изучение основных понятий защиты информации и информационной безопасности. Анализ современных методов обработки, передачи и накопления данных. Характеристика естественных и искусственных угроз, стандартизации и политики безопасности организации в России.
курсовая работа, добавлен 10.02.2011Особенности построения систем автоматизированного мониторинга агропредприятия. Описание применения OLAP-технологии (интерактивной аналитической обработки) в многомерных информационно-аналитических моделях для реализации многошаговых аналитических методик.
статья, добавлен 30.04.2018Роль и место анализа в процессе принятия решения. Понятие и структура информационного пространства. Технологии сбора и хранения данных – концепция информационных хранилищ. Признаки OLAP-систем, технологии оперативного и интеллектуального анализа данных.
учебное пособие, добавлен 16.03.2015Изучение электронных систем управления отелями. Характеристика программ Opera Fidelio и Epitome PMS. Сущность SAAS-технологии. Оn-line управление процессом бронирования. Анализ структуры программы: интерактивная еда, умный экран и система безопасности.
контрольная работа, добавлен 01.10.2014Определение, инструментарий, принципы и этапы развития информационной технологии (ИТ). Их характеристика и назначение. Основные компоненты ИТ и их характеристики. Цель информационной технологии управления. Технические средства производства информации.
курсовая работа, добавлен 14.07.2012Блокчейн и криптовалюта биткоин как квинтэссенция технологии. Основные риски информационной безопасности технологии блокчейн. Использование методов холодного хранения биткоинов для защиты информационного носителя от попыток доступа через Интернет.
статья, добавлен 03.05.2019Основная характеристика дискреционной и мандатной политики безопасности. Необходимые и достаточные условия гарантированного выполнения политики безопасности в автоматизированной системе. Проведение исследования концепции изолированной программной среды.
лекция, добавлен 03.04.2019Системы управления базами данных, направления развития, обзор и сравнительная характеристика программного обеспечения, используемого при их создании. Современные технологии, используемые в работе с данными. Access - система управления реляционной базой.
реферат, добавлен 27.02.2009Оценка функционирования системы мониторинга инцидентов информационной безопасности (СМИИБ). Пути повышения эффективности функционирования СМИИБ на основе оперативной оценки показателей надежности, характеризующих работоспособность средств защиты.
автореферат, добавлен 01.09.2018Анализ концептуальной модели безопасности информации. Рассмотрение классификации угроз безопасности данных. Исследование особенностей методов защиты информации. Изучение сущности и специфики функционирования системы контроля и управления доступом.
курсовая работа, добавлен 12.10.2014Понятие о CALS–технологии. Жизненный цикл промышленных изделий. Общее представление об интегрированной информационной среде. Product Data Management как система управления данными об изделии. Общее представление об интегрированной информационной среде.
контрольная работа, добавлен 17.12.2013Понятие жилищно-коммунального хозяйства в рамках цифровой экономики России. Использование технологии блокчейн для контроля платежей в сфере ЖКХ. Особенности моделирование бизнес-процессов управления платежами ЖКХ с использованием программного обеспечения.
дипломная работа, добавлен 10.12.2019Краткая характеристика WAP и GPRS технологий. Решения для мобильной коммерции. Мобильные технологии в системе "1С". Схемы организации беспроводного доступа к данным на основе WAP-технологии. Язык создания сценариев WMLScript. Упрощенный стек протоколов.
презентация, добавлен 09.04.2018Пакеты прикладных программ САПР. Инструментальная среда разработки приложений сбора данных и управления Genie. Языки программирования высокого уровня и их характеристика. SCADA-система как система сбора данных и оперативного диспетчерского управления.
лекция, добавлен 11.04.2013Системы управления базами данных. Идентификация, проверка подлинности пользователей и категории пользователей. Привилегии безопасности и доступа. Использование представлений для управления доступом. Метки безопасности и принудительный контроль доступа.
курсовая работа, добавлен 23.06.2011Сущность структурного подхода к разработке информационных систем. Методология функционального моделирования SADT: состав функциональной модели, иерархия диаграмм, основные типы связей между функциями. Построение иерархии диаграмм потоков данных.
реферат, добавлен 30.08.2013Основная характеристика рисков информационной безопасности в отделении банка. Обоснование необходимости совершенствования системы контроля и управления доступом в кредитном учреждении. Анализ комплекса проектируемых программно-аппаратных средств.
дипломная работа, добавлен 05.06.2016Рассмотрение современных приложений, используемых распределенные технологии обработки данных на основе беспроводных сенсорных сетей. Интеллектуальные системы мониторинга технического состояния промышленных объектов, конструкций, зданий и мостов.
статья, добавлен 18.01.2018Описание подхода к созданию автоматизированной информационно-аналитической системы для муниципального центра мониторинга безопасности города Перми, интегрирующей разрозненные программные продукты. Создание единой базы данных о чрезвычайных ситуациях.
статья, добавлен 26.04.2019Основные принципы защиты, определяющие стратегию обеспечения информационной безопасности. Файловый сервис на основе протоколов Netware. Разделение обязанностей между администраторами корпоративной сети. Программные средства анализа сетевого трафика.
дипломная работа, добавлен 09.04.2012Анализ потенциальных угроз оперативно-технологической информации в локальной сети. Основные цели сетевой безопасности. Проектирование политики информационной безопасности в локальной сети. Межсетевой экран как инструмент реализации политики безопасности.
дипломная работа, добавлен 02.06.2020Рассмотрение современных систем голосования на основе технологии блокчейн, а также технологий и методов, применяемых в их разработке. Распределенное хранение цепочки блоков, при котором данная цепочка полностью реплицируется на каждую машину в системе.
статья, добавлен 29.06.2020Анализ факторов, предопределивших направление развития технологий баз данных. Понятие жизненного цикла информационных систем. Основные действия, выполняемые на каждом этапе жизненного цикла приложения базы данных. Метод интеллектуального штурма.
реферат, добавлен 29.03.2019Информационные технологии документационного обеспечения управленческой деятельности. Технологический процесс обработки данных. Методы защиты информации. Базы данных, использование систем управления. Электронная коммерция, платежи, цифровые деньги.
контрольная работа, добавлен 14.06.2013Основные свойства, представление и измерение информации, ее классификация. Определение информационной и компьютерной технологии. Информационная технология и информационная система, их отличия. Классификация основных видов информационных технологий.
статья, добавлен 29.03.2019