Криптографічна система захисту радіоканалів безпілотних літальних апаратів від несанкціонованого втручання
Способи несанкціонованого втручання в роботу безпілотника. Дослідження захищеності каналу зв'язку та розробка криптографічної системи захисту безпілотних літальних апаратів. Основні вузли і способи підключення шифратора до бортової і наземної апаратури.
Подобные документы
Способи представлення динаміки в базах даних та цифрових картах та способи відображення динаміки на дисплеї. Динаміка адміністративного поділу. Способи представлення динаміки, присвяченій історії адміністративного поділу теренів Південно-Східної України.
статья, добавлен 29.11.2016Сучасні криптографічні системи захисту інформації, їх порівняльна характеристика, аналіз переваг і недоліків. Закономірності шифрування в каналах зв'язку, розробка відповідних алгоритмів. Формування і принципи використання електронного цифрового підпису.
дипломная работа, добавлен 24.01.2016- 103. Разработка шифратора
Разработка логического устройства шифратора, который преобразует сигналы, поступающие на него в код, понятный компьютеру (двоичный). Характеристика двоичного кодирования. Особенности шифратора и его схема. Функционирования дешифратора и его схемы.
курсовая работа, добавлен 23.05.2014 Способи та особливості побудови систем розумного будинку з використанням штучного інтелекту. Основні функції, які на сьогодні використовуються в системі. Розробка моделі ефективного використання енергії в будинку та спрощення системи управління ресурсами.
статья, добавлен 30.10.2020Історія виникнення комп'ютерної миші та її основне призначення. Три основні характеристики, за якими розрізняються миші. Кількість, розташування і застосування кнопок. Основні функції маніпуляторів. Методи підключення миші до центрального блоку.
реферат, добавлен 07.09.2012Основні вимоги до безпеки комп’ютерних систем, об’єкти захисту. Незаконне використання привілеїв. Шкідливе програмне забезпечення. Класифікація комп'ютерних вірусів. Установка і налаштування системи захисту. Пакування, архівація і шифрування даних.
учебное пособие, добавлен 07.07.2017Новий підхід для удосконалення інформаційної безпеки мережі навчального закладу, що дозволяє оцінити захищеність мережі навчального закладу в цілому, а також її підсистем та компонентів. Показники для оцінювання ступеня захищеності даної системи.
статья, добавлен 23.03.2023Основні типи комп’ютерних вірусів: програмні, завантажувальні, макровіруси. Рубежі захисту від комп’ютерних вірусів. Методи реалізації рубіжної оборони захисту: програмні, апаратні, організаційні. Можливості програмних засобів антивірусного захисту.
реферат, добавлен 26.06.2010Стаття присвячена дослідженню технологій виявлення та ідентифікації порушників для захисту корпоративних мереж. У дослідженні аналізуються різноманітні підходи та технології, включаючи системи виявлення вторгнень, системи аналізу безпеки інформації.
статья, добавлен 27.06.2024Ключові місця і можливі варіанти їх захисту. Використання капчі під час реєстрації, захист за ІР адресою і сервісом від копіювання. Система підтримки прийняття рішень на базі Moodle. Перспективи еволюційного вдосконалення світової освітньої системи.
статья, добавлен 31.01.2018Дослідження методів захисту за допомогою електронно-цифрового підпису. Цілісність підписаного документа та ключі від модифікацій. Порівняльна характеристика алгоритмів, які засновані на еліптичних кривих. Розробка програмного засобу для шифрування.
курсовая работа, добавлен 13.11.2016Цілеспрямовані та випадкові загрози несанкціонованого доступу до інформації інформаційних систем. Процеси обробки, передачі та зберігання інформації апаратними засобами. Класифікація каналів витоку інформації за фізичною природою. Головні помилки людини.
реферат, добавлен 24.04.2012Розрахунок кордону контрольованої зони по візуально-оптичному каналу для виділеного приміщення. Знаходження співвідношення сигнал-шум на кордоні контрольованої зони для побічних електромагнітних випромінювань, що створюються технічними засобами.
курсовая работа, добавлен 27.11.2022Будова мікроконтролера ATMEGA8, огляд алгоритмів, схемних та програмних рішень задач. Статична і динамічна індикація. Порти введеня-виведення. Система команд, способи адресації. Розробка програми на мові програмування C та моделювання в Proteus VSM.
курсовая работа, добавлен 19.12.2014Аналіз засобів захисту документів та цінних паперів і визначення поліграфічних методів їх створення. Розробка моделі засобів захисту документів на основі використання формальних граматик, сумісного використання теорії графів та принципів стеганографії.
автореферат, добавлен 20.07.2015Розгляд проблем захисту інформації, яка обробляється в інформаційно-телекомунікаційних системах. Особливості лавиноподібного процесу розвитку та впровадження новітніх інформаційних і телекомунікаційних технологій. Способи виявлення мережевих вторгнень.
статья, добавлен 28.08.2018Аналіз ефективності комплексного тестування, захисту інформації. Реалізація модифікації хеш-алгоритмів паралельного обчислення. Використання нелінійних відтворюючих моделей. Розробка алгоритму побудови моделі визначення складності двійкової послідовності.
автореферат, добавлен 13.07.2014Системи числення як сукупність прийомів та правил запису чисел за допомогою цифр чи інших символів, критерії їх поділу. Запуск та завершення роботи з операційною системою. Методи та принципи захисту від комп`ютерних вірусів. Основні види internet-послуг.
контрольная работа, добавлен 18.01.2011Проблема підключення пристроїв під керуванням операційних систем сімейства Windows та Linux до високошвидкісних мереж RS-485. Програмно-апаратні засоби перетворювача інтерфейсів RS-485/Ethemet та способи оптимізації для досягнення максимальної швидкодії.
статья, добавлен 20.11.2018Розробка переліку анкетних питань для опитування керівника (засновника) фірми, що охоплює всі сторони діяльності фірми, пов’язані з циркулюючою в ній інформацією. Аналіз захищеності інформації туристичної фірми "Фараон" та оцінка майбутніх витрат.
отчет по практике, добавлен 30.10.2014Дослідження властивостей булевих функцій. Аналіз факторів, що впливають на ефективність їх застосування в засобах захисту інформації. Розробка організації обчислень та програмних засобів для синтезу і реалізації перетворень, що базуються на функціях.
автореферат, добавлен 26.07.2014Дослідження і аналіз об'єкту програмування. Обчислювальні машини, точний розподіл операцій і правила їхнього чергування. Опис мови програмування та інформаційні об'єкти діючої моделі. Традиційні способи програмування та методи оптимізації коду.
курсовая работа, добавлен 27.04.2011Створення технології з використанням графічного елемента захисту, побудованого на основі кодуючих структур Адамара. Забезпечення високого рівня захисту цінних паперів. Розробка комп’ютерної програми для виготовлення відбитків кодованих зображень.
автореферат, добавлен 25.07.2015Передача повідомлень у вигляді послідовностей символів деякого алфавіту с заданими ймовірностями. Визначення ентропії джерела інформації, безумовної ентропії приймача інформації, швидкості передачі інформації та пропускну здатність каналу зв'язку.
лабораторная работа, добавлен 21.05.2022Огляд основних видів архітектури обчислювальних мереж: термінал – головний комп’ютер, однорангова архітектура, клієнт – сервер. Аналіз методів пошуку несправностей у мережі, їх основні причини. Методи несанкціонованого доступу до мереж і захист від них.
дипломная работа, добавлен 02.11.2014