Анализ и моделирование протокола радиочастотной идентификации транспортных средств на автодорогах
Описание системы радиочастотной идентификации (RFID) и вариантов её применения. Анализ и изучение протокола пассивной радиочастотной идентификации. Преимущества и недостатки RFID-систем, выявление характеристик меток в зависимости от различных факторов.
Подобные документы
Разработка протокола ARTCP, использующего темпоральные показатели потока в качестве входного параметра для алгоритма управления. Построение программной модели, позволяющей моделировать компоненты сети, влияющие на функционирование транспортного протокола.
автореферат, добавлен 14.03.2014Порядок и основные этапы исследования семантической информационной модели. Решение задач идентификации и прогнозирования. Изучение и анализ системы детерминации состояний и функций влияния факторов. Принципы системно-когнитивного анализа модели.
контрольная работа, добавлен 25.04.2017Изучение современного направления и подходов к распознаванию речи, процесса идентификации в биометрической системе. Анализ системы голосового управления компьютером, шумоочистки и отделения полезного сигнала, степени детализации при задании эталонов.
курсовая работа, добавлен 27.04.2011Выбор стратегии человека в условиях конкурентной среды. Моделирование поведения человека, создание конкурентоспособного алгоритма. Методы идентификации на основе использования статистических данных. Модель активных систем в условиях конкурентной среды.
статья, добавлен 06.05.2018Описание системы идентификации сотрудников на предприятии. Определение влияния изменений внешних данных сотрудников и разумных пределов допустимой разницы изменения веса в течение дня. Расчет пропускной способности одной системы для предприятий.
статья, добавлен 22.05.2018Формат пакета IP. Управление фрагментацией. Маршрутизация с помощью IP-адресов. Взаимодействие узлов с использованием протокола IP. Структуризация сетей IP с помощью масок. Расчет затрат, параметров и расположения устройств сети.
реферат, добавлен 10.01.2014Возможные угрозы безопасности локальной вычислительной сети. Основные группы обеспечения безвредности компьютера. Анализ программных средств защиты информации. Требования к подсистеме идентификации и аутентификации. Суть изучения сетевого сканера.
контрольная работа, добавлен 30.05.2017Изучение работы нечеткой системы типа синглтон. Оценка работоспособности алгоритма идентификации рядом имитационных экспериментов с изменением параметров алгоритма. Сравнительный анализ полученных результатов с аналогами на примере муравьиной колонии.
статья, добавлен 18.01.2018Рассмотрение идеи идентификации клиентов через фиксацию видеособеседования в блокчейне. Ключевые свойства системы блокчейн. Изучение проблем, которые можно решать с помощью "цифровой нотариальной системы". Анализ перспектив развития криптовалют.
реферат, добавлен 12.04.2016Описание применения универсальной когнитивной аналитической системы "Эйдос": автоматизация формализации предметной области на основе вербального описания ее объектов, формирование описательных шкал и градаций, синтез семантической информационной модели.
статья, добавлен 25.04.2017Построение архитектуры организации. Событийная цепочка процессов. Анализ современных сред моделирования организации. Разработка стратегии развития информационных систем. Методы идентификации и приоритетов. Формирование портфеля инвестиционных ИТ-проектов.
курсовая работа, добавлен 18.02.2019Архитектура простого протокола сетевого управления (SNMP). Характеристика компонентов и их назначение. Особенности сообщений SNMP протокола, работа с точки зрения безопасности. Единые стандарты и принципы устойчивого формирования дерева сообщений.
реферат, добавлен 22.01.2014Характеристика понятия образа, проблемы обучения распознаванию образов. Описание истории исследований в области нейронных сетей. Изучение сигнального метода обучения Хебба. Описание структурных схем и алгоритмов нейронных сетей Хопфилда и Хэмминга.
реферат, добавлен 12.06.2015Исследование понятия информационной системы и ее безопасности. Изучение угроз безопасности информации в информационной системе. Защита данных от случайных угроз. Криптографические методы защиты информации. Особенность идентификации и аутентификации.
дипломная работа, добавлен 18.11.2020Ознакомление с особенностями информационной безопасности банковских и платежных систем. Характеристика преимуществ криптографических методов защиты. Рассмотрение схемы идентификации Гиллоу-Куискуотера. Изучение алгоритмов электронной цифровой подписи.
курсовая работа, добавлен 12.04.2015Требования к информационным технологиям для создания систем автоматизации и сетевого управления. Графическое построение модели СКС, на основе коммуникационного протокола BACnet. Размещение и взаимодействие программируемых элементов по локальной сети.
презентация, добавлен 12.12.2013Анализ условий идентифицируемости параметров и функций управления нелинейных стохастических систем в классе настраиваемых моделей. Методы совместного оптимального оценивания компонент вектора состояний системы и идентификации параметров управления.
автореферат, добавлен 28.03.2018Назначение сетевого протокола X.25 для передачи данных между компьютерами по телефонным сетям. Изучение функциональных объектов протоколов DSS-1 и ISUP. Построение формата сообщения уровня 3 протокола DDS-1, если тип передаваемого сообщения – SETACK.
контрольная работа, добавлен 30.09.2012Принципы разработки системы организации удаленного обмена файлами, организация удаленного обмена файлами с использованием протокола. Протоколы, используемые в системах организации обмена файлами. Компоненты систем контроля и управления и их назначение.
дипломная работа, добавлен 28.03.2016Разработка интеллектуальных технологий рассмотрения с позиций системного анализа задач измерения характеристик и моделирования предпочтений. Решение проблемы идентификации организационных систем и синтеза управлений процессами разработки проектов.
дипломная работа, добавлен 27.04.2017- 96. Построение измерительной информационной системы идентификации объекта на основе цифровой видеокамеры
Функциональная схема системы технического зрения. Базовые методы обработки изображений. Первичная обработка и сегментация, выделение и описание контуров сегментов, анализ изображений, степенные преобразования. Программа захвата и обработки изображения.
курсовая работа, добавлен 28.08.2012 Решение задачи многомерной оптимизации различными методами, нахождение оптимального значения постоянной времени и времени запаздывания для указанной кривой разгона. Особенности параметрической идентификации математической модели объекта управления.
контрольная работа, добавлен 25.04.2022Рассмотрение и анализ информационных признаков отпечатков пальцев. Ознакомление с основными принципами распознавания отпечатка. Исследование и характеристика особенностей цифрового кода, полученного от сканера в системе с линейным тепловым датчиком.
дипломная работа, добавлен 07.08.2018Изучение сетевого трафика, возникновение в высокоскоростных сетях хаотических режимов работы, основной причиной которого является поведение протокола ТСР. Фазовые портреты систем, значения максимального показателя Ляпунова для значений параметров систем.
статья, добавлен 14.01.2017Каноническая структура экспертной системы динамического типа. Этап идентификации задачи, заключающийся в составлении неформального (вербального) описания. Схема математической модели распределения продукции предприятия по сегментам рыночной системы.
презентация, добавлен 15.01.2014