Фрактальный анализ и процессы в компьютерных сетях
Определение фрактальной размерности. Построение триадной кривой Коха. Анализ упрощенной модели передачи информации. Моделирование сетевого трафика случайным точечным процессом. Фундаментальные параметры сетевого трафика. Фрактальный биномиальный процесс.
Подобные документы
- 76. Теория сетей
История возникновения Интернета, принятие протокола IP в качестве основного сетевого протокола ARPAnet. Измерение скорости связи между компьютерами, понятие трафика. Принципы работы Интернета, система адресации, общая характеристика доменных уровней.
реферат, добавлен 22.02.2010 Изучение особенностей возникновения сетевого эффекта в результате коммуникаций. Описание математической интерпретации сетевого эффекта по закону Б. Меткалфа где ценность любой сети для пользователя эквивалентна квадрату количества узлов соединения.
статья, добавлен 07.11.2018Рассмотрение информации об обнаружении угроз и современных методах анализа безопасности компьютерных сетей. Описание основных методов работы, основанных на уровне IP. Изучение основных терминов, связанных с обнаружением вторжение и сбором трафика.
статья, добавлен 25.07.2018Обеспечение защищённости и безопасности информационно-вычислительных систем. Противодействие случайным и целенаправленным агрессивным воздействиям в компьютерных сетях. Разработка алгоритмов анализа состояний и построение модели деградирующей системы.
статья, добавлен 20.07.2021Понятие и сущность компьютерных вирусов, их действие и основные типы. Анализ антивирусного программного обеспечения: детекторы, ревизоры, вакцины. Основные методы защиты компьютера. Лаборатория Касперского: комплексные продукты, фильтрация трафика.
реферат, добавлен 06.12.2014- 81. Метод буферизации запросов на передачу потоков реального времени по каналу телекоммуникационной сети
Разработка метода буферизации. Прогнозирование параметров сетевого трафика. Выбор рационального значения емкости памяти для буферизации запросов на передачу потоков реального времени по каналу телекоммуникационной сети. Построение нечеткой нейронной сети.
статья, добавлен 14.07.2016 Данная работа представляет собой сравнительный анализ двух ведущих программных продуктов для моделирования транспортного потока: SUMO и PTV Vissim. Исследование вдавалось в особенности каждого инструмента, выявляя их возможности, преимущества, недостатки.
статья, добавлен 11.12.2024Основные понятия и элементы, методика расчета временных параметров и критического пути сетевой модели проекта. Аналитическое и симуляционное моделирование. Применение нейрокомпьютеров для переработки информации в плохо формализуемых областях знаний.
научная работа, добавлен 09.12.2012Алгоритмы на графах и способы представления графа. Матрица смежности, теория графов. Основа и объект управления в системах сетевого планирования и управления. Сетевое моделирование в условиях неопределенности. Метод статистических испытаний, метод Флойда.
курсовая работа, добавлен 20.11.2010Основные принципы защиты, определяющие стратегию обеспечения информационной безопасности. Файловый сервис на основе протоколов Netware. Разделение обязанностей между администраторами корпоративной сети. Программные средства анализа сетевого трафика.
дипломная работа, добавлен 09.04.2012Анализ процессов медицинского учреждения, их взаимосвязь, входные и выходные параметры. Моделирование бизнес-процессов учреждения с использованием программного пакета BPwin. Построение атрибутивной модели данных логико-физического уровня в среде Erwin.
дипломная работа, добавлен 07.08.2018Характеристика и обоснование технологии Ethernet сети, применяя технологии со скоростями передачи информации 10 и (или) 100 Мбит/с. Обоснование необходимого сетевого оборудования (сетевых карт, концентраторов, коммутаторов, кабелей, разъемов и т.п.).
контрольная работа, добавлен 22.10.2017Всемирная тенденция к объединению компьютеров. Требования к взаимодействию устройств в сети. Особенность поддержки разных видов трафика. Функциональное соответствие типов коммуникационного оборудования уровням модели OSI. Анализ каналов передачи данных.
дипломная работа, добавлен 26.08.2017Сущность и анализ методов защиты информации в локальных вычислительных сетях. Основные каналы утечки информации. Понятия идентификации и аутентификации в сети. Анализ системы защиты информации в компьютерных классах. Система сбыта товара на предприятии.
дипломная работа, добавлен 26.02.2013Обоснование выбора языка программирования и сетевого протокола. Создание программного продукта для общения пользователей в сети интернет и локальных сетях. Описание разработанных компонентов программы сервера и клиента. Выполнение созданного приложения.
дипломная работа, добавлен 07.08.2018Современные подходы к защите информации: основные методы, средства и инструменты. Изучение вопросов защиты электронной информации в компьютерных системах, проблемы безопасной передачи данных при работе в компьютерных сетях. Понятие и виды шифрования.
курсовая работа, добавлен 28.12.2012Исследование и математическое моделирование динамики компьютерных угроз как сравнительно молодая и не завершенная область информатики. Знакомство с особенностями модели запаздывания действия антивирусов при распространении в сетях компьютерных угроз.
статья, добавлен 25.08.2020Рассмотрение области деятельности, в которой компьютеры используются как инструмент для синтеза изображений. Характеристика особенностей двумерной графики: фрактальной, растровой и векторной. Исследование основных элементов компьютерной графики.
реферат, добавлен 23.12.2017Изучение фрактальной геометрии как нового направления в исследовании поведения сложных систем. Характеристика практических приложений фракталов. Описание геометрических, стохастических, алгебраических фракталов. Физическая интерпретация фракталов.
статья, добавлен 15.06.2018Современные инфокоммуникационные сети. Передача данных большого объема на значительные расстояния в инфокоммуникационных сетях с низкоскоростными участками. Отказ от приоритезации трафика на уровне буферов сетевых узлов. Системы промежуточного хранения.
статья, добавлен 29.07.2016Разработка начальных принципов освоения дронов, как предметов защиты. Структурная схема системы удаленного видеонаблюдения за мобильным беспилотным объектом. Изучения поведения квадрокоптера на основе захвата и анализа сетевого трафика канала связи.
статья, добавлен 21.12.2019Анализ принципов построения и модуляции сигналов, передаваемых по скрытым каналам в сетях пакетной передачи данных. Известное представление свойств скрытого канала отображениями конечных множеств. Представление протоколов преобразования сетевого потока.
статья, добавлен 27.04.2017Характеристика имитационной модели NIDPS (Network-based Intrusion Detection and Prevention System) для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях. Пакет Wireshark для реализации процедур захвата и фильтрации трафика.
статья, добавлен 23.02.2016Анализ концепции информационной модели связанных файлов. Структура хранения данных в Access. Удобства табличного представления информации. Основные типы полей записи в реляционных базах данных. Упрощение сетевого поиска, безопасности хранения и передачи.
презентация, добавлен 08.11.2015Проблемы защиты информации в компьютерных системах, их характеристика, особенности. Описание процесса обеспечения защиты информации в сетях. Требования к современным средствам защиты информации. Значение аутентификации, криптографии и электронной подписи.
контрольная работа, добавлен 21.04.2016