Методики начального изучения беспилотного мобильного объекта как объекта информатизации в условиях кафедры вуза
Разработка начальных принципов освоения дронов, как предметов защиты. Структурная схема системы удаленного видеонаблюдения за мобильным беспилотным объектом. Изучения поведения квадрокоптера на основе захвата и анализа сетевого трафика канала связи.
Подобные документы
Определение фрактальной размерности. Построение триадной кривой Коха. Анализ упрощенной модели передачи информации. Моделирование сетевого трафика случайным точечным процессом. Фундаментальные параметры сетевого трафика. Фрактальный биномиальный процесс.
учебное пособие, добавлен 20.05.2014Обзор источника информации о функционировании корпоративных приложений, который учитывается при распределении средств, планировании вычислительных мощностей, определении и локализации отказов, решении вопросов безопасности. Изучение мониторинга трафика.
статья, добавлен 19.06.2018- 78. Методика выявления сетевых атак класса "человек посередине" на основе анализа транзитного трафика
Описание сетевых атак класса "человек посередине". Основа разработки методики выявления данных атак на анализе заголовков транзитных пакетов, проходящих через шлюз по умолчанию. Характеристика особенностей программной реализации методики защиты.
статья, добавлен 31.10.2017 Анализ проблемы систем защиты данных на объектах электроэнергетики. Разработка модели интеллектуальной цифровой подстанции, позволяющей решать проблемы автоматизации управления процессами информационного обмена в условиях энергетического объекта.
статья, добавлен 06.05.2018Организация информационного обмена между различными классами сложной технической системы. Разработка системной модели, описывающей объект проектирования. Информационные взаимосвязи подсистем при анализе баз данных. Алгоритм синтеза структуры объекта.
статья, добавлен 08.12.2018Необходимость модернизации средств вычислительной техники в системе видеонаблюдения. Разработка схем размещения оборудования и прокладки кабелей системы видеонаблюдения в здании управления. Выбор узлов функциональной схемы системы и расчет надежности.
дипломная работа, добавлен 07.08.2018Особенности функционирования статистических методов в системе обнаружения и предотвращения вторжений. Исследование однородности сетевого трафика по критерию Вилькоксона, Фишера. Оценки выборочных данных для сетевых трафиков различных служб и сервисов.
контрольная работа, добавлен 19.06.2018Основные принципы фильтрации сетевого трафика, такие как прокси-сервер Squid, контент-фильтр DansGuardian, встроенный брандмауэр Linux iptables. Анализ сетевого пакета DPI, комплексное решение Ideco ICS и аппаратное средство Cisco Service Control Engine.
статья, добавлен 03.10.2016Методы обеспечения информационной безопасности корпоративных сетей, фильтрация трафика. Применение правил iptables для защиты сервера, особенности его администрирования. Отслеживание активности интернет-шлюза и каналов передачи данных через компьютер.
статья, добавлен 08.10.2016Современное состояние информационного и аналитического обеспечения мониторинга экологического объекта. Решение задачи определения состава контролируемых переменных и выбора программ распознавания состояний функционирования экологического объекта.
автореферат, добавлен 01.09.2018Возможные угрозы безопасности локальной вычислительной сети. Основные группы обеспечения безвредности компьютера. Анализ программных средств защиты информации. Требования к подсистеме идентификации и аутентификации. Суть изучения сетевого сканера.
контрольная работа, добавлен 30.05.2017Анализ имеющейся системы защиты. Моделирование объекта защиты и возможных угроз информации. Формирование требования к защите информации. Выработка организационных, инженерно-технических, программно-аппаратных мер защиты, аттестационные испытания.
дипломная работа, добавлен 11.09.2014Разработка нейро-нечеткой системы для изучения функций управления движениями человека, позволяющей обосновать теоретические предположения о механизмах обучения управлению на примере следящих движений. Схема устройства адаптивной нейро-нечеткой системы.
статья, добавлен 18.01.2018Понятие контроля доступа (КД) информационной системы. Разработка профиля защиты КД-совместимого продукта на примере однопользовательских и многопользовательских информационных систем. Основные функциональные требования безопасности для объекта оценки.
курсовая работа, добавлен 21.03.2012Обзор важнейших видов информации, которыми обмениваются борт беспилотного летательного аппарата и Земля. Исследование принципов организации криптографической защиты видеоинформации. Изучение алгоритма шифрования сигналов. Криптографические примитивы.
статья, добавлен 26.07.2016Разработка облика системы технического зрения для мобильных систем и программного обеспечения системы технического зрения. Исследование применения алгоритмов на основе глубоких нейронных сетей в задаче детектирования объектов дорожного движения.
дипломная работа, добавлен 08.06.2018Исследование устойчивости управляемого объекта. Составление цифровой модели объекта. Переходная характеристика объекта по каналу управления "у-х" методом цифрового моделирования. Ориентировочный расчет и уточнение настроечных параметров регулятора.
курсовая работа, добавлен 01.02.2017- 93. Разработка мобильного приложения для многоалфавитной криптографической защиты коротких сообщений
Обзор современного состояния и тенденция развития систем шифрования коротких сообщений. Разработка мобильного приложения с интуитивным интерфейсом и важными функциями. Обзор методов криптографической защиты сообщений. Функция quarterround в ChaCha.
дипломная работа, добавлен 03.11.2019 Особенность установления системы видеонаблюдения при минимальных денежных вложениях в небольших магазинах. Анализ основных алгоритмов инициализации видеокамер и процедуры автоматического сохранения снимков. Установка компрессии сжатия изображений.
статья, добавлен 02.02.2019Анализ моделей адаптивного поведения. Модель эволюционного возникновения коммуникаций в коллективе роботов. Бионическая модель поискового адаптивного поведения. Основные принципы построения модели адаптивного поведения системы на базе нейронных сетей.
дипломная работа, добавлен 07.08.2018Разработка мобильного приложения на платформу Android для изучения языков программирования. Использование различныех вспомогательных средств для эмуляции платформ Android. Разработка интерфейса приложения; необходимые модули и структура их взаимодействия.
курсовая работа, добавлен 07.08.2018Основные недостатки фильтрации и маршрутизация пакетов на основе политик. Применение метода функциональной декомпозиции. Составные части алгоритма мониторинга и аудита. Алгоритм аудита противоречий правил конфигурации. Формализованные сигнатуры аномалий.
статья, добавлен 10.01.2016Методы реализации системы защиты сетевых соединений. Виды сетевых атак. Определение места программы в системе защиты сетевого трафика. Модуль хранения основной ключевой информации. Алгоритм обработки входящего пакета. Модули реализации протокола ISAKMP.
дипломная работа, добавлен 11.11.2017Определение и характеристика сущности инженерно-технической защиты информации. Разработка организационных и технических мер по инженерно-технической защите помещения. Исследование основных методов защиты электромагнитного канала от утечки информации.
курсовая работа, добавлен 04.05.2016Описание моделируемой системы, структурная схема модели системы и ее описание. Временная диаграмма и Q-схема системы. Укрупненная схема моделирующего алгоритма и ее блоков. Детальная схема и блок-схема моделирующего алгоритма, результаты моделирования.
контрольная работа, добавлен 29.06.2011