Методи та засоби підвищення ефективності передачі даних в захищених комунікаційних середовищах

Підвищення ефективності передачі даних в захищених комунікаційних середовищах на основі реалізації засобів захисту. Підвищений рівню швидкості передач користувальницької інформації. Аналіз методів управління передачею даних у комп'ютерних мережах.

Подобные документы

  • Розробка способу побудови моделей системи захисту інформації. Виявлення загроз на основі використання інформаційних моделей захисту даних та інформаційних моделей загроз. Розробка алгоритму протидії атакам на електронні засоби масової інформації.

    автореферат, добавлен 20.07.2015

  • Аналіз відомих способів структурного синтезу комп'ютерних мереж. Розробка способу формування віртуальних каналів у мобільних корпоративних мережах, оптимальних з точки зору скорочення часу їх наступної реконфігурації. Алгоритм передачі інформації.

    автореферат, добавлен 27.07.2014

  • Дослідження основних варіантів порівняння запитів в процесі аналізу і експлуатації автоматизованих комп'ютерних систем. Розробка моделі інкрементального оновлення матеріалізованих представлень, заснованої на лічильнику дублікатів записів типу SPJ.

    автореферат, добавлен 02.08.2014

  • База даних як засіб для реляційного, ефективного зберігання інформації. Забезпечення захисту даних від випадкової втрати або псування. Комплекси мовних та програмних засобів, потрібних для спільного використання баз даних багатьма користувачами.

    курсовая работа, добавлен 18.01.2011

  • Використання алгоритму Blowfish з метою передачі інформації каналами зв’язку у межах приватних корпоративних мереж, у глобальній мережі. Вдосконалення алгоритму та його реалізація в вигляді програми, яка є Mapi-клієнтом поштового серверу Exchange.

    статья, добавлен 29.01.2019

  • Визначення локальних обчислювальних мереж, способи передачі даних в них. Багаторівнева модель міжпроцесних взаємодій. Протоколи передачі даних TCP/IP, UDP. Система об'єктно-орієнтованого програмування Delphi. Особливості розробки програми і робота з нею.

    курсовая работа, добавлен 10.03.2011

  • Дослідження принципів роботи безпровідних мереж різних стандартів. Опис технологій передавання даних. Знаходження шляхів покращення технічних характеристик бездротової мережі того чи іншого стандарту. Поліпшення якості передавання мережних даних.

    автореферат, добавлен 29.07.2015

  • Адаптивні методи представлення зображення. Просторово-розподілена структура сприйняття інформації в логіко-часовому базисі. Спеціалізовані швидкодіючі структури для реалізації методів попередньої обробки відео даних. Мета комп’ютерного моделювання.

    автореферат, добавлен 05.01.2014

  • Поняття бази даних, її проектування. Призначення та класифікація систем управління базами даних (СУБД). Вимоги до інформаційного забезпечення. Визначення файла даних: запис, структура і поле запису. Його реквізити (ім'я, тип, розмірність). Типи даних.

    курсовая работа, добавлен 26.06.2010

  • Аналіз результатів реалізації засобів обчислення даних для систем розподіленої обробки, які базуються на основі обчислювальних структур для обчислення суми за змінним модулем. Використання засобів обчислення в сучасних мобільних пристроях зв'язку.

    статья, добавлен 22.08.2022

  • Особливості передачі даних та види підключень до мережі Інтернет. Характеристика та класифікація модемів для настільного і мобільного комп'ютера, їх підключення, настроювання та параметри слотів. Переваги та недоліки зовнішніх і внутрішніх модемів.

    курсовая работа, добавлен 01.10.2014

  • Створення проекту бази даних "Розрахунок прибутку від продажу комп’ютерних комплектуючих". Реалізація проекту: розробка структури бази даних на ЕОМ, створення таблиць та запитів на мові MySQL. Підготовка даних контрольного прикладу та його виконання.

    курсовая работа, добавлен 15.09.2012

  • Підсистема програмного комплексу збирання та обробки даних геодинамічного моніторингу. Взаємодія бази даних та клієнтських модулів. Особливості застосування комп’ютерних та інтернет-технологій. Оперативне передавання даних з пунктів спостережень.

    статья, добавлен 14.01.2017

  • Огляд найбільш поширених комп'ютерних вірусів. Опис програм, які призначені для проникнення через інформаційні мережі до даних. Збитки, що завдають комп'ютерні віруси. Особливості файлових та бутових вірусів. Захист від вірусів у комп'ютерних мережах.

    реферат, добавлен 23.04.2013

  • Локальна обчислювальна мережа як спільне підключення декількох окремих комп'ютерних робочих місць (робочих станцій) до єдиного каналу передачі даних, принципі та етапи її реалізації, типологія та різновиди, функціональні особливості. Типи кабелів.

    курсовая работа, добавлен 01.02.2012

  • Вивчення автентифікаційних комп’ютерних даних. Проведення неперервного контролю користувачів. Розробка реактивної моделі безпеки мережі. Оцінка сучасних комп’ютерних загроз. Технологія комунікації ближнього поля для надійного визначення користувачів.

    статья, добавлен 22.03.2016

  • Виявлення і аналіз аномалій мережевого трафіку як один із способів захисту комп'ютерних систем і мереж. Методи виявлення аномального мережевого трафіку, які використовують виявлення на основі сигнатур і статистичних даних. Використання нейронних мереж.

    статья, добавлен 30.09.2018

  • Аналіз існуючих методів боротьби з перевантаженнями в мережах, що використовують протокол TCP (Transmission Control Protocol) в якості основного протоколу передачі даних, і подальшого синтезу їх класифікації. Запобігання перевантаження в різних мережах.

    статья, добавлен 28.02.2017

  • База даних (БД) — впорядкований набір даних, у технічному розумінні включно й система керування БД. Головним завданням БД є збереження значних обсягів інформації (т.зв. записи даних) та надання доступу до неї користувачеві або ж прикладній програмі.

    контрольная работа, добавлен 13.08.2008

  • Результати аналізу основних сервісів безпеки і якісного оцінювання механізмів захисту та моделей безпеки для визначення ефективних технологій захисту баз даних в сучасних системах управління базами даних. Рольове розмежування доступу, ідентифікація.

    статья, добавлен 30.08.2016

  • Аналіз засобів реалізації нейроструктур для задач ідентифікації та керування динамічними системами. Розробка моделей формального нейрона з можливістю реалізації латерального гальмування та структури конвеєрних процесорів для нейроподібної обробки даних.

    автореферат, добавлен 14.09.2014

  • Сутність та теоретичне обґрунтування безпеки інформації в епоху інформаційного суспільства. Класифікація та характеристика загроз інформації, особливості засобів захисту інформації від несанкціонованого доступу. Організація безпеки комп’ютерних мереж.

    курсовая работа, добавлен 23.03.2016

  • Підвищення продуктивності обчислення операцій модулярної арифметики над числами великої розрядності при реалізації протоколів захисту інформації в комп’ютерних мережах. Розробка алгоритмів, які враховують специфічні особливості виконання операцій.

    автореферат, добавлен 28.08.2014

  • Аналіз технологій реконструкції даних, що оброблюються на мікроконтролерах і смарт-картах. Дослідження структур та базових операцій криптографічних алгоритмів Rijndael. Розробка й обґрунтування методу поліморфної реалізації модулярного експоненціювання.

    автореферат, добавлен 14.08.2015

  • Особливості розробки та використання бази даних Microsoft SQL Server. Розгляд основних завдань баз даних. Аналіз систем управління базами даних, основні етапи їх розробки. Застосування системи управління базами даних MYSQL, створення необхідних таблиць.

    курсовая работа, добавлен 13.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.