Способ защиты информационного сигнала от несанкционированного доступа в ВОЛС

Применение волоконно-оптических телекоммуникационных систем в сетях связи. Основные преимущества волоконно-оптической линии по сравнению с электрическими кабельными системами связи. Техническая характеристика, основные параметры функционирования связей.

Подобные документы

  • Общая классификация и обзор существующих принципов построения локальных вычислительных сетей. Понятие и виды структурированных кабельных систем, преимущества волоконно-оптического кабеля. Назначение и характеристика коммутационного оборудования.

    курсовая работа, добавлен 12.02.2013

  • Технические средства для разработки информационного web-ресурса для консультации пользователей. Решения и системы создания и использования сайтов. Технологии создания информационного web-ресурса. Спецификация файлов информационного web-ресурса.

    курсовая работа, добавлен 25.04.2017

  • Технология GPRS, преимущества и недостатки. Модуляционная схема EDGE, как улучшенной скорости передачи данных. Схемы кодирования с алгоритмом коррекции. Окно адресации и точность измерения уровней сигнала. Использование сетей мобильной связи в банках.

    доклад, добавлен 23.12.2013

  • Описание предметной области, формирование инфологической и логической модели базы данных. Выбор системы управления и его обоснование. Создание таблиц и заполнение их информацией, разработка связей. Обеспечение защиты от несанкционированного доступа.

    курсовая работа, добавлен 18.10.2014

  • Понятие и сущность жизнестойкости систем защиты информационного пространства. Исследование свойств жизнестойкости системы как степени сохранения допустимого значения показателя качества функционирования. Анализ методики расчета структурной жизнестойкости.

    статья, добавлен 27.12.2016

  • Основные виды моделирования систем и их классификация. Средства AnyLogic для имитационного моделирования. Постановка задачи и формализованное описание модели в терминах AnyLogic. Исследование влияния параметров сети связи на функционирование сети связи.

    дипломная работа, добавлен 14.12.2019

  • Вирусы, их характеристика и классификация. Проблемы защиты информации Интернете и выявления источников угрозы. Сравнительный анализ и характеристики способов защиты информации от несанкционированного доступа. Особенности правовой защиты информации.

    реферат, добавлен 22.12.2014

  • Основные понятия об информационно-вычислительных системах и сетях, их виды и классификация. Семиуровневая модель взаимодействия открытых систем. Коммутирующие устройства и методы доступа к среде передачи данных в современных вычислительных сетях.

    реферат, добавлен 03.10.2016

  • Преобразование цифровой информации для передачи по каналу связи. Характеристика и фактический промышленный стандарт управления модемами. Методы эхо-компенсации; стандартизация протоколов защиты от ошибок. Модем как средство связи между компьютерами.

    реферат, добавлен 14.10.2013

  • Кодирование данных с целью защиты от несанкционированного доступа. Использование блочных шифров. Основные способы использования ключа. Режим сцепления блоков шифра. Аналогичный поточный характер шифрующих преобразований. Система управления ключами.

    презентация, добавлен 12.06.2013

  • Основные типы передающих сред в компьютерных сетях по аналоговым каналам. Методы передачи в цифровой форме. Узкополосные и широкополосные кабели: высокоскоростной обмен. Радиоканалы и спутниковые каналы связи. Распространение оптоволоконных каналов связи.

    доклад, добавлен 09.02.2011

  • Интеллектуальная технология антивирусного сканирования Stocona Antivirus. Комплексная защита компьютерных систем от несанкционированного доступа. Система интеллектуального информационного поиска Stocona Search. Сущность и функции экспертных систем.

    контрольная работа, добавлен 02.02.2011

  • Основные функции абсолютного загрузчика. Права доступа к файлам в ОС UNIX. Связывающие загрузчики и редакторы связей. Необходимость использования библиотек. Состав резервного блока диска HPFS, основная область хранения данных и принцип генерируемости.

    курс лекций, добавлен 09.10.2013

  • Исследование процедуры развертывания беспроводной сети. Особенность пренебрежения проблемами несанкционированного доступа. Изучение инерционности внедрения беспроводных технологий. Анализ веб-конфигурирования точки доступа. Сущность MAC-аутентификации.

    статья, добавлен 02.02.2019

  • Описание, отличительные черты и применение сетевых технологий обработки данных. Характеристика и специфика принципов организации вычислительных сетей и их основные топологии. Значение защиты информации в локальных и глобальных компьютерных сетях.

    презентация, добавлен 09.07.2015

  • Описание механизма аутентификации в сетях сотовой связи, а также анализ существующих зарубежных и российских алгоритмов. Исследование производительности криптографических примитивов, применяемых в зарубежных алгоритмах для процессоров с ARM- архитектурой.

    статья, добавлен 03.12.2018

  • Понятие защиты информации. Основные механизмы предотвращения несанкционированного доступа к ПК. Обеспечение безопасности данных в современных СУБД (Microsoft Access, MS SQL Server, Oracle 7). Особенности юридической защиты авторских прав на базы данных.

    курсовая работа, добавлен 22.09.2011

  • Изучение технологии локальных компьютерных сетей, в которой для передачи данных используется волоконно-оптический кабель. Рассмотрение характеристик, принципа действия и отказоустойчивости технологии FDDI. Описание вариантов построения корпоративной сети.

    реферат, добавлен 12.05.2015

  • Понятие и основные составляющие информационной безопасности. Наиболее распространенные угрозы. Принципы защиты информации от несанкционированного доступа. Криптографические основы безопасности. Создание системы защиты конфиденциальной информации.

    курс лекций, добавлен 19.06.2014

  • Средства защиты на этапе программирования, уровне исполняемого кода, от копирования с лицензионного носителя. Оценка состояния информационной безопасности в компании. Выбор стратегии автоматизации процессов защиты от угроз несанкционированного доступа.

    дипломная работа, добавлен 22.01.2021

  • Понятие информационной безопасности. Современная концепция защиты конфиденциальной информации, циркулирующей в технических системах объекта. Оценка угроз безопасности и их последствий. Методы и средства предупреждения от несанкционированного доступа в ИС.

    курсовая работа, добавлен 31.03.2020

  • Понятие безопасности и специфика ее обеспечения в сфере компьютерных технологий, современные достижения и дальнейшие перспективы данной отрасли. Возможные направления утечки информации и пути несанкционированного доступа в системах и сетях, профилактика.

    лекция, добавлен 20.01.2015

  • Основные свойства и виды электронных документов, методы их классификации. Организация многопользовательского доступа к мультимедийным файлам. Использование оптических носителей для хранения информации. Характеристика автоматизированных поисковых систем.

    реферат, добавлен 29.06.2015

  • Базовые принципы информационной безопасности, задачами которых является обеспечение целостности, конфиденциальности и доступа к информации. Причины возможной потери информации и средства ее защиты. Защита информации от несанкционированного доступа.

    презентация, добавлен 27.01.2014

  • Методы и средства обеспечения защиты информации от несанкционированного подслушивания. Основные преимущества кодеров. Свойства и критерии оценки систем сокрытия языка. Алгоритмы шифрования аудио сигналов. Анализ методов скремблирования, их уязвимостей.

    реферат, добавлен 07.01.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.