Анализ и моделирование протокола радиочастотной идентификации транспортных средств на автодорогах

Описание системы радиочастотной идентификации (RFID) и вариантов её применения. Анализ и изучение протокола пассивной радиочастотной идентификации. Преимущества и недостатки RFID-систем, выявление характеристик меток в зависимости от различных факторов.

Подобные документы

  • Разработка протокола ARTCP, использующего темпоральные показатели потока в качестве входного параметра для алгоритма управления. Построение программной модели, позволяющей моделировать компоненты сети, влияющие на функционирование транспортного протокола.

    автореферат, добавлен 14.03.2014

  • Порядок и основные этапы исследования семантической информационной модели. Решение задач идентификации и прогнозирования. Изучение и анализ системы детерминации состояний и функций влияния факторов. Принципы системно-когнитивного анализа модели.

    контрольная работа, добавлен 25.04.2017

  • Изучение современного направления и подходов к распознаванию речи, процесса идентификации в биометрической системе. Анализ системы голосового управления компьютером, шумоочистки и отделения полезного сигнала, степени детализации при задании эталонов.

    курсовая работа, добавлен 27.04.2011

  • Выбор стратегии человека в условиях конкурентной среды. Моделирование поведения человека, создание конкурентоспособного алгоритма. Методы идентификации на основе использования статистических данных. Модель активных систем в условиях конкурентной среды.

    статья, добавлен 06.05.2018

  • Описание системы идентификации сотрудников на предприятии. Определение влияния изменений внешних данных сотрудников и разумных пределов допустимой разницы изменения веса в течение дня. Расчет пропускной способности одной системы для предприятий.

    статья, добавлен 22.05.2018

  • Формат пакета IP. Управление фрагментацией. Маршрутизация с помощью IP-адресов. Взаимодействие узлов с использованием протокола IP. Структуризация сетей IP с помощью масок. Расчет затрат, параметров и расположения устройств сети.

    реферат, добавлен 10.01.2014

  • Возможные угрозы безопасности локальной вычислительной сети. Основные группы обеспечения безвредности компьютера. Анализ программных средств защиты информации. Требования к подсистеме идентификации и аутентификации. Суть изучения сетевого сканера.

    контрольная работа, добавлен 30.05.2017

  • Изучение работы нечеткой системы типа синглтон. Оценка работоспособности алгоритма идентификации рядом имитационных экспериментов с изменением параметров алгоритма. Сравнительный анализ полученных результатов с аналогами на примере муравьиной колонии.

    статья, добавлен 18.01.2018

  • Рассмотрение идеи идентификации клиентов через фиксацию видеособеседования в блокчейне. Ключевые свойства системы блокчейн. Изучение проблем, которые можно решать с помощью "цифровой нотариальной системы". Анализ перспектив развития криптовалют.

    реферат, добавлен 12.04.2016

  • Описание применения универсальной когнитивной аналитической системы "Эйдос": автоматизация формализации предметной области на основе вербального описания ее объектов, формирование описательных шкал и градаций, синтез семантической информационной модели.

    статья, добавлен 25.04.2017

  • Построение архитектуры организации. Событийная цепочка процессов. Анализ современных сред моделирования организации. Разработка стратегии развития информационных систем. Методы идентификации и приоритетов. Формирование портфеля инвестиционных ИТ-проектов.

    курсовая работа, добавлен 18.02.2019

  • Архитектура простого протокола сетевого управления (SNMP). Характеристика компонентов и их назначение. Особенности сообщений SNMP протокола, работа с точки зрения безопасности. Единые стандарты и принципы устойчивого формирования дерева сообщений.

    реферат, добавлен 22.01.2014

  • Характеристика понятия образа, проблемы обучения распознаванию образов. Описание истории исследований в области нейронных сетей. Изучение сигнального метода обучения Хебба. Описание структурных схем и алгоритмов нейронных сетей Хопфилда и Хэмминга.

    реферат, добавлен 12.06.2015

  • Исследование понятия информационной системы и ее безопасности. Изучение угроз безопасности информации в информационной системе. Защита данных от случайных угроз. Криптографические методы защиты информации. Особенность идентификации и аутентификации.

    дипломная работа, добавлен 18.11.2020

  • Ознакомление с особенностями информационной безопасности банковских и платежных систем. Характеристика преимуществ криптографических методов защиты. Рассмотрение схемы идентификации Гиллоу-Куискуотера. Изучение алгоритмов электронной цифровой подписи.

    курсовая работа, добавлен 12.04.2015

  • Требования к информационным технологиям для создания систем автоматизации и сетевого управления. Графическое построение модели СКС, на основе коммуникационного протокола BACnet. Размещение и взаимодействие программируемых элементов по локальной сети.

    презентация, добавлен 12.12.2013

  • Анализ условий идентифицируемости параметров и функций управления нелинейных стохастических систем в классе настраиваемых моделей. Методы совместного оптимального оценивания компонент вектора состояний системы и идентификации параметров управления.

    автореферат, добавлен 28.03.2018

  • Назначение сетевого протокола X.25 для передачи данных между компьютерами по телефонным сетям. Изучение функциональных объектов протоколов DSS-1 и ISUP. Построение формата сообщения уровня 3 протокола DDS-1, если тип передаваемого сообщения – SETACK.

    контрольная работа, добавлен 30.09.2012

  • Принципы разработки системы организации удаленного обмена файлами, организация удаленного обмена файлами с использованием протокола. Протоколы, используемые в системах организации обмена файлами. Компоненты систем контроля и управления и их назначение.

    дипломная работа, добавлен 28.03.2016

  • Разработка интеллектуальных технологий рассмотрения с позиций системного анализа задач измерения характеристик и моделирования предпочтений. Решение проблемы идентификации организационных систем и синтеза управлений процессами разработки проектов.

    дипломная работа, добавлен 27.04.2017

  • Функциональная схема системы технического зрения. Базовые методы обработки изображений. Первичная обработка и сегментация, выделение и описание контуров сегментов, анализ изображений, степенные преобразования. Программа захвата и обработки изображения.

    курсовая работа, добавлен 28.08.2012

  • Решение задачи многомерной оптимизации различными методами, нахождение оптимального значения постоянной времени и времени запаздывания для указанной кривой разгона. Особенности параметрической идентификации математической модели объекта управления.

    контрольная работа, добавлен 25.04.2022

  • Рассмотрение и анализ информационных признаков отпечатков пальцев. Ознакомление с основными принципами распознавания отпечатка. Исследование и характеристика особенностей цифрового кода, полученного от сканера в системе с линейным тепловым датчиком.

    дипломная работа, добавлен 07.08.2018

  • Изучение сетевого трафика, возникновение в высокоскоростных сетях хаотических режимов работы, основной причиной которого является поведение протокола ТСР. Фазовые портреты систем, значения максимального показателя Ляпунова для значений параметров систем.

    статья, добавлен 14.01.2017

  • Каноническая структура экспертной системы динамического типа. Этап идентификации задачи, заключающийся в составлении неформального (вербального) описания. Схема математической модели распределения продукции предприятия по сегментам рыночной системы.

    презентация, добавлен 15.01.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.