Методы размещения точек доступа в беспроводных локальных компьютерных сетях на основании критерия полноты покрытия абонентских станций
Определение оптимального местоположения, количества и радиусов зон обслуживания активных точек доступа. Исследование степени близости каждой беспроводной абонентской станции к остальным с учетом полноты покрытия и максимального количества пользователей.
Подобные документы
Настройка прав доступа к файлам разрешения NTFS. Подключение и отключение сетевого диска. Общий доступ с парольной защитой. Сеть с использованием системы разрешений. Современные возможности настройки прав доступа пользователей в системе Windows 7.
контрольная работа, добавлен 01.12.2014Планирование количества складов и выбор их месторасположения. Автоматизация расчетов размещения логистических мощностей при проектировании цепей поставок. Рассмотрение эффективных компьютерных программ для расчета количества и расположения складов.
статья, добавлен 22.08.2020Системы управления базами данных. Идентификация, проверка подлинности пользователей и категории пользователей. Привилегии безопасности и доступа. Использование представлений для управления доступом. Метки безопасности и принудительный контроль доступа.
курсовая работа, добавлен 23.06.2011Анализ информационной сети предприятия, выявление угроз. Сравнительный анализ программного обеспечения. Технические особенности серверов Tacacs, Radius и Diameter. Программная реализация сервера Radius. Тестирование защиты от несанкционированного доступа.
отчет по практике, добавлен 14.03.2015Анализ защиты систем обработки данных и вычислительных систем от несанкционированного доступа информации. Организационно-технические меры, обеспечивающие секретность информации. Опасность компьютерных вирусов. Механизмы идентификация пользователей.
реферат, добавлен 22.04.2013Методы и средства ограничения доступа к данным. Уязвимость компьютерных систем. Механизмы идентификации и аутентификации в компьютерной безопасности. Организация доступа к файлам. Противодействие коммерческой разведке с помощью технических средств.
курсовая работа, добавлен 04.03.2015Источники угроз безопасности и методы противодействия им. Средства защиты информации от несанкционированного доступа. Защита от компьютерных вирусов. Системы архивирования и дублирования информации. Криптографическая защита, электронная цифровая подпись.
контрольная работа, добавлен 22.05.2017Особенности развития программных и аппаратных средств и способов добывания информации из компьютеров и компьютерных сетей. Анализ Федерального закона "Об информации, информатизации и защите информации". Анализ целей системы информационной безопасности.
статья, добавлен 24.08.2020Имитационное моделирование производственных процессов по сборке изделий, основанное на теории массового обслуживания. Нахождение оптимального режима работы данного сервера. Определение нужного количества работников и их распределение между операциями.
статья, добавлен 07.01.2016Принципы и этапы построения вычислительных сетей, а также технологические требования к ним. Авторизация доступа к данным сети и права пользователей на них. Аутентификация пользователей при подключении. Использование сигнатур для передачи NCP-пакетов.
реферат, добавлен 08.10.2017Обзор используемых технологий, программных продуктов, оборудования. Стандарты организации беспроводных сетей. Биллинговая система как элемент программного обеспечения операторской деятельности. Операционные системы и базовые пользовательские программы.
практическая работа, добавлен 16.01.2014Технологии применяемые в глобальных и локальных сетях. Понятие виртуальных частных и беспроводных сетей. Программный продукт Internet-телефонии. Применение теории нормального распределения. Расчет пропускной способности канала с голосовым трафиком.
дипломная работа, добавлен 26.05.2018Классификация и основные виды высокоскоростных технологий доступа к сети Интернет с применением оптоволокна. Основные характеристики и параметры передачи данных абонентской линии DSL. Анализ ассортимента модемов, коммутаторов и серверов доступа к сети.
реферат, добавлен 30.03.2015Значимость информационной безопасности в корпоративной информационной системе. Контроль доступа субъектов к защищаемым ресурсам в соответствии с определенной моделью доступа. Регламент получения и изменения уровня привилегий для различных пользователей.
дипломная работа, добавлен 02.09.2016Традиционные методы идентификации и аутентификации. Использование паролей и кодов доступа. Принципы построения биометрических систем динамической идентификации и аутентификации. Проектируемые программные средства. Защита от несанкционированного доступа.
реферат, добавлен 23.10.2014Состав пользовательского и серверного программного обеспечения. Особенность отслеживания путем беспроводных меток и смарт-карт. Настройка оборудования и подключение к персональному компьютеру. Характеристика функциональных возможностей программы.
дипломная работа, добавлен 30.07.2016Рассмотрение задач, возлагаемых на сети следующего поколения. Определение функциональной архитектуры NGN. Определение роли сети доступа при формировании NGN. Оценка требований к маршрутизатору, агрегирующему трафик. Оценка требований к полосе пропускания.
дипломная работа, добавлен 08.10.2019Эпидемия компьютерных вирусов - важнейшая проблема информационной безопасности. Сетевой червь как вредоносная программа, способная самостоятельно распространяется в локальных компьютерных сетях и находить уязвимые места в программном обеспечении.
доклад, добавлен 30.07.2016Оптимальное размещение ретрансляторов, покрытие максимальной зоны обслуживания с использованием минимального количества ретрансляторов. Предпроектное обследование и расчеты параметров. Эволюционный алгоритм для оптимизации размещения ретрансляторов.
дипломная работа, добавлен 28.07.2015Интернет представляет собой всемирную сеть, состоящую из соединенных между собой компьютеров. Технологии обеспечения доступа в сеть Интернет. Развитие двух основных направлений беспроводных систем доступа. Начальная настройка программы Outlook Express.
контрольная работа, добавлен 13.06.2010Организация технического обслуживания компьютерных систем. Методы защиты информации в компьютерных системах сетях, используемых в организации. Определение термина "Облачные вычисления", их достоинства, недостатки и примеры сервисов на них основанных.
отчет по практике, добавлен 12.05.2014Система автоматизированного проектирования в современном мире. Методы доступа в локальных вычислительных сетях. Математическое обеспечение анализа проектных решений. Краткое описание языка Express. Основные средства концептуального проектирования.
учебное пособие, добавлен 26.03.2014Физическая среда передачи в локальных сетях. Список сетевых операционных систем с указанием производителей. Организация межтабличных связей для автоматического заполнения граф журнала регистрации кредитов. Построение гистограммы по данным сводной таблицы.
курсовая работа, добавлен 23.04.2013Разработка общих рекомендаций для образовательных учреждений МВД РФ по обеспечению защиты информации в сетях систем обработки данных. Разработка типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.
дипломная работа, добавлен 30.08.2010Сравнительный анализ базовых характеристик различных моделей беспроводных одноранговых сетей. Определение влияния способов организации доступа к общей среде передачи данных на пропускную способность беспроводных одноранговых сетей с ячеистой топологией.
автореферат, добавлен 19.08.2018