Generalized models, construction methodology and the application of secure wireless sensor networks with random network parameters
A wireless sensor network of distributed autonomous sensors to monitor physical or environmental conditions and to cooperatively pass their data through the network. The analysis of models of wireless sensor network with random access is presented.
Подобные документы
Розгляд Wireless LAN - бездротової локальної мережі. IEEE як некомерційна загальносвітова установа, яка переймається розробкою набору стандартів технологій обміну даними. Переваги бездротових мереж в короткостроковій та довгостроковій перспективі.
контрольная работа, добавлен 23.04.2020Сущность Ethernet, история его возникновения и развития. Основное назначение сети Integrated Services Digital Network. Функционирование программы Time Division Multiplexing, использование пакетной передачи данных. Создание asynchronous transfer mode.
реферат, добавлен 25.11.2015The Random Oracle Model and the Ideal Cipher Model Are Equivalent. Programmable Hash Functions and Their Applications. Adaptive One-Way Functions and Applications. Bits Security of the Elliptic Curve Diffie–Hellman Secret Keys. Cryptanalysis of MinRank.
книга, добавлен 08.03.2014Основные составляющие информационной безопасности. Важность и сложность проблемы. Основные определения и критерии классификации угроз. Методы обеспечения информационной безопасности. Характеристика особенностей использования Virtual Private Network.
реферат, добавлен 05.12.2016- 105. Преимущества и недостатки интерфейса CAN (Controller Area Network, локальная сеть контроллеров)
Характеристика интерфейса CAN, предназначенного для организации последовательных, высоконадёжных и недорогих каналов связи в распределённых системах управления: кадры и их форматы; технические показатели шины; программное обеспечение; константы CAN.
курсовая работа, добавлен 28.05.2014 Роль технологии распределенного реестра в цифровой трансформации экономики. Цифровой юань. Blockchain Service Network как путь к цифровому шелковому пути. Отраслевые проекты блокчейна. Применение блокчейна и искусственного интеллекта в практике судов.
статья, добавлен 20.11.2020Сетевые потребности современного предприятия. Применение технологии Виртуальных Частных Сетей (VPN - Virtual Private Network). Безопасность при передаче информации по глобальным сетям. Построение современной корпоративной VPN на базе протокола IPsec.
курсовая работа, добавлен 28.12.2016Characteristics and features of the information society. Advantages and disadvantages of virtual life in the digital world. Development of computer technologies and network security tools. Discussion of problems and tasks in the field of cybersecurity.
статья, добавлен 01.12.2017Finding Small Solutions to Univariate and Bivariate Polynomial Congruences. The RSA Public Key Cryptosystem. Coppersmith Attack on Short Random Pads. Cryptanalysis via the Defining Equation. The Lattice Factoring Method. Improved Determinant Bounds.
диссертация, добавлен 08.03.2014- 110. History of Laptops
The laptop as a portable personal computer, in the case of which combined typical PC components, including display, keyboard, and the device instructions and the battery. Active matrix display technology and color screens. Wireless: Enabler for Mobility.
реферат, добавлен 08.04.2015 - 111. Використання блокнейну першого рівня LTO Network для автоматизації міжорганізаційних бізнес-процесів
Дослідження користі цифровізації та автоматизації внутрішніх бізнес-процесів у підвищенні продуктивності та зниженні витрат. Забезпечення за допомогою блокчейну розподіленої системи без необхідності довіри за рахунок криптографії та децентралізації.
статья, добавлен 13.10.2024 Cryptography is the science of using mathematics to encrypt and decrypt data. PGP data compression routines, the random numbers used as session keys, the message digest. Compromised passphrase and private key. Protecting against bogus timestamps.
дипломная работа, добавлен 08.03.2014Принципы работы сканера безопасности, его недостатки и достоинства. Характеристика и отличительные черты сканера безопасности the Network Mapper. Описание, применение и функционирование сканера xspider, особенности основных методов сканирования.
лабораторная работа, добавлен 17.11.2015The similarities between cuisines of different countries, by analysing ingredients of the different recipes. The address problems of finding recipes, good ingredient pairings and even inventing new recipes. Neural network classifier and Simrank algorithm.
статья, добавлен 18.09.2018- 115. Технология ISDN
Что такое ISDN (Integrated Services Digital Network - цифровая сеть с интегрированными услугами), ее возможности, принципы, средства и технология. ISDN и доступ к локальной вычислительной сети, Internet, телефонная связь. Преимущества для пользователя.
реферат, добавлен 10.04.2012 Consideration of the safety of autonomous systems and robots. Analysis of threats related to the use of artificial intelligence in autonomous vehicles, robots and other autonomous systems. Information flows in autonomous systems and communications.
статья, добавлен 20.03.2024Протоколи TCP/IP як головна особливість мережі Інтернет. Числова адреса комп'ютера в Інтернеті. Протокол управління передачею (TCP), його характеристика. Система доменних імен. Рівні моделі ОSI, мережний рівень NETWORK LAYER. Створення поштової скриньки.
контрольная работа, добавлен 20.07.2011The problem of three-dimensional reconstruction on Android devices, sensors system. Process of reconstructing three-dimensional models. Camera calibration, finding matching points between images, the use of sensors Android device to solve the problem.
магистерская работа, добавлен 27.08.2016Consideration of book presentsways, him разнородностей in statistical models on the different levels of analysis, successive theoretical structure that places the models of lids as decision elements in a race between a steganography and steganalysis.
учебное пособие, добавлен 08.03.2014Fast Ethernet, его история, отличия от оригинального. Спецификации стандарта 802.3u. Типы повторителей Fast Ethernet. Особенности Gigabit Ethernet, минимальный размер кадра, используемые методы кодирования. Сетевой адаптер (Network Interface Card).
лекция, добавлен 25.10.2013Characteristics of the model research cyber-physical systems in industrial production. Description of the hardware installation process and software environment. Consideration of modern approaches to modeling distributed software and semantic data.
статья, добавлен 23.02.2016- 122. Модернизация вычислительной сети страховой компании и внедрение защищенной виртуальной частной сети
Сущность понятия Virtual Private Network. Способы создания защищенных виртуальных каналов. Классификация VPN по типу технической реализации. Анализ сети предприятия. Настройка операционной системы. Установка, настройка дистрибутива, подключение к серверу.
дипломная работа, добавлен 07.08.2018 - 123. Bioinformatics
Biological Data in Digital Symbol Sequences. Machine-Learning Foundations: The Probabilistic Framework. Probabilistic Modeling and Inference. Machine Learning Algorithms. Hidden Markov Models and probabilistic Models of Evolution: Phylogenetic Trees.
учебное пособие, добавлен 25.11.2013 Analysis of the model of dynamic classification software applications included in the business critical systems for security access. Information technology, allowing to distinguish three basic classes of safety-critical access software applications.
статья, добавлен 22.12.2016- 125. Index Construction
Dictionary data structures. Tolerant retrieval: Wildcards, Spell correction, Soundex. Sort-based index construction. Blocked sort-based Indexing (Sorting with fewer disk seeks). Remaining problem with sort-based algorithm. Single-pass in-memory indexing.
презентация, добавлен 19.02.2014