Анализ несанкционированного искажения протокольной информации в телекоммуникационных системах
Защита от внешних несанкционированных преднамеренных и случайных воздействий. Взаимосвязь физической и функционально-логической архитектуры телекоммуникационной системы. Подсистема предварительной обработки. Выбор подходящего метода для распознавания.
Подобные документы
Методы обработки избыточной траекторной информации и получаемых результатов в случае наличия аномальных ошибок измерений в составе первичных параметров. Алгоритмы предварительной обработки данных траекторных измерений методами имитационного моделирования.
статья, добавлен 18.02.2016Особенность распознавания диктора по голосу при идентификации. Анализ изучения типичной схемы верификации. Исследование роли процедуры параметризации. Разделение допущенных пользователей в ограниченной и строго контролируемой группе абонентов системы.
статья, добавлен 23.03.2018Исследование архитектуры распределённой обработки данных и методов поддержки целостности распределенной базы данных. Стандартизация определения архитектуры документа и процессов обработки, а также особенности различных стандартов представления данных.
контрольная работа, добавлен 05.10.2010Возможность использования представления числа системы остаточных классов как метода снижения энергии в реализации цифровой обработки сигналов архитектуры. Оптимизация уровня арифметики с использованием представления СОК, эффективность алгоритмов.
статья, добавлен 30.05.2017Исследование специфики воздействий высокоширотной ионосферы на условия распространения декаметровых радиоволн в приполярных областях. Выбор аппаратуры для наклонного зондирования ионосферы. Создание каналов для передачи, приема и обработки информации.
автореферат, добавлен 15.04.2018Качество управления в автоматизированных системах управления связью. Решение задач построения современных и перспективных телекоммуникационных систем, функционирующих в условиях противоборства. Процедура анализа и синтеза телекоммуникационных систем.
реферат, добавлен 02.04.2019Анализ схемы визуально-оптического канала утечки информации. Основные технологии выявления портативных электронных устройств перехвата информационных сообщений. Характеристика ключевых методов защиты данных от несанкционированного съема в помещении.
дипломная работа, добавлен 10.07.2017Математическая модель структурно-параметрического синтеза информационно-телекоммуникационной сети. Максимизация экономического эффекта от развертывания сети, посредством которой обеспечивается предоставление информационно-телекоммуникационных услуг.
статья, добавлен 14.07.2016Разработка методов морфологической обработки данных аэросъемки методикой выделения и распознавания цифровых параметров наземных объектов на примере лесных территорий на основе использования морфологического анализа, сегментации и метода водораздела.
статья, добавлен 11.03.2018Актуальность развития биометрических технологий идентификации личности. Увеличение числа объектов и потоков информации, которые необходимо защищать от несанкционированного доступа: криминалистика; системы контроля доступа; системы идентификации личности.
реферат, добавлен 02.04.2019Анализ направлений развития концепции интерактивной гетерогенной телекоммуникационной системы (ИГТС), место в ней спутникового радиоканала. Преимущества, недостатки спутниковой линии в архитектуре ИГТС. Изучение сигнала на передающей и приемной сторонах.
статья, добавлен 24.09.2016Взаимодействие подсистемы управления с навигационными подсистемами в составе бортовой интегрированной системы управления. Особенности моделирования алгоритмов функционирования. Выбор разомкнутой схемы комплексирования. Этапы обработки данных в подсистеме.
статья, добавлен 30.05.2017Оn-line технология обработки информации, в основе которой - современные методы искусственного и вычислительного интеллекта, повышающая эффективность автоматизированных производственных систем, функционирующих в условиях дефицита априорной информации.
статья, добавлен 08.03.2013Цифровая обработка сигналов и ее использование в системах распознавания, дискретные сигналы и методы их преобразования. Особенности акустической фонетики, обработка речевого сигнала во временной области, реализация функции распознавания голосовых команд.
дипломная работа, добавлен 10.06.2010Степень важности личных данных и выбор систем их защиты от кражи. Популярные методы защиты данных: использование паролей, простые меры предосторожности. Защита информации при использовании электронной почты. Тенденции в области компьютерной безопасности.
курс лекций, добавлен 09.09.2012Учет действия влаги и динамических воздействий на аппаратуру. Влияние механических воздействий. Обеспечение влагоустойчивости изделия за счет применения влагоустойчивых электрорадиоэлементов и элементов конструкции. Защита изделий с помощью виброизоляции.
лекция, добавлен 02.04.2019Анализ метода обработки оптической информации в оптико-электронных координаторах (тепловизорах) с широким полем зрения. Его разработка на базе использовании отличий пространственных спектров излучения точечного теплового объекта от атмосферного фона.
статья, добавлен 27.02.2019Радиолокационные системы наблюдения как важнейший объект приложения достижений информационных технологий. Анализ проблем графического отображения информации в системах наблюдения, образуемых на основе компьютеризированных радиолокационных станций.
статья, добавлен 18.06.2018Математическая модель построения функции, описывающей процесс развития и смены телекоммуникационных технологий на этапах их жизненного цикла. Разработка метода оценки и прогнозирования использования технологий на телекоммуникационных сетях Украины.
статья, добавлен 13.02.2016Особенности использования телекоммуникационных сетей в сетевой коммерции. Обеспечение надежности функционирования автоматизированных систем электронных торгов. Методы защиты коммерческой информации торговой площадки в телекоммуникационных сетях.
диссертация, добавлен 28.12.2016Рассмотрение алгоритма распознавания плоских изображений, основанного на контурном анализе формы наблюдаемых и эталонных объектов. Повышение устойчивости процедуры распознавания к аффинным преобразованиям объектов на плоских цифровых изображениях.
статья, добавлен 28.11.2016Свойства и способы представления алгоритмов. Методы повышения достоверности принятия решения о вторжении на охраняемый объект. Ключевые принципы теории обнаружения. Характеристика задач распознавания образов и их типы. Состав системы охраны периметра.
лекция, добавлен 08.04.2020Анализ математических методов обработки данных в системах радиовидения с целью улучшения разрешения полученных изображений. Алгоритм восстановления пространства изображений. Результаты расчетов для тестовых задач сверхразрешения в системах радиовидения.
статья, добавлен 06.11.2018- 74. Разработка рекомендаций по техническому обеспечению информационной безопасности частного бизнеса
Аналитическое обеспечение мероприятий безопасности. Категорирование информации по важности. Три группы мероприятий защиты информации: организационные, первичные и основные технические. Блокирование несанкционированного доступа. Нормативные документы.
курсовая работа, добавлен 24.03.2014 Анализ принципов обмена информацией в сетях. Изучение алгоритма аутентификации. Методы шифрования и управления ключами. Средства защиты идентичности пользователя. Рассмотрение архитектуры и протоколов сотовых сетей. Проблема вскрытия защиты, клонирования.
реферат, добавлен 12.03.2015