Анализ и моделирование протокола радиочастотной идентификации транспортных средств на автодорогах
Описание системы радиочастотной идентификации (RFID) и вариантов её применения. Анализ и изучение протокола пассивной радиочастотной идентификации. Преимущества и недостатки RFID-систем, выявление характеристик меток в зависимости от различных факторов.
Подобные документы
Решение задачи многомерной оптимизации различными методами, нахождение оптимального значения постоянной времени и времени запаздывания для указанной кривой разгона. Особенности параметрической идентификации математической модели объекта управления.
контрольная работа, добавлен 25.04.2022Рассмотрение и анализ информационных признаков отпечатков пальцев. Ознакомление с основными принципами распознавания отпечатка. Исследование и характеристика особенностей цифрового кода, полученного от сканера в системе с линейным тепловым датчиком.
дипломная работа, добавлен 07.08.2018Изучение сетевого трафика, возникновение в высокоскоростных сетях хаотических режимов работы, основной причиной которого является поведение протокола ТСР. Фазовые портреты систем, значения максимального показателя Ляпунова для значений параметров систем.
статья, добавлен 14.01.2017Каноническая структура экспертной системы динамического типа. Этап идентификации задачи, заключающийся в составлении неформального (вербального) описания. Схема математической модели распределения продукции предприятия по сегментам рыночной системы.
презентация, добавлен 15.01.2014Методы структурной и параметрической идентификации модели регрессии однородного распределения яркости изображения объекта нерегулярного вида. Сегментация за счет адаптации модели регрессии к вариациям фотометрических параметров изображений объектов.
статья, добавлен 29.06.2016Характеристика FTP-протокола: модели работы, режимы передачи файлов на данному протоколу. Программное обеспечение для осуществления соединения с помощью протокола FTP. Некоторые проблемы FTP-серверов. Протоколы TFTP и SFTP, их анализ и характеристика.
курсовая работа, добавлен 18.10.2017Разработка и проверка блок-схемы алгоритма идентификации объекта правления по переходной характеристике. Особенность определения коэффициентов передаточной функции при аппроксимации вида. Моделирование системы автоматического управления на компьютере.
курсовая работа, добавлен 21.10.2017Создание автоматизированных систем информационного обслуживания читателя и управления библиотечным фондом с расстояния. Технологии обмена электронными документами в библиотеках Табризского Университета. Изучение программного обеспечения “Парс Азарахш”.
статья, добавлен 13.07.2017Определение понятия и изучение проблем стандартизации открытых графических систем. Общая характеристика протокола и интерфейса. Описание модели взаимодействия открытых систем ISO/OSI. Технологии функций уровней и принципов построения открытых систем.
курсовая работа, добавлен 23.05.2012Особенности использования международных протоколов для информационных обменов между удаленными контролируемыми пунктами и центральным пунктом управления. Параметры систем управления энергоснабжением. Оценка рисков при использовании базового протокола.
статья, добавлен 24.05.2018Современное развитие информационных технологий, понятие аутентификации и идентификации персональных данных пользователя. Методы определения биометрических характеристик. Подбор паролей и принципы работы программных средств безопасности компьютера.
курсовая работа, добавлен 18.04.2015Виды ошибок, с которыми сталкиваются исследователи при применении взаимно-корреляционного метода, предложенного Н. Винером при диагностировании высокоэффективных технических систем. Задачи оперативной диагностики высокоэффективных систем назначения.
статья, добавлен 30.04.2018Цель процесса менеджмента программных средств. Разработка стратегии идентификации данных. Стандарты, регламентирующие процесс документирования. Типы и основные функции технической документации. Предоставление справочной информации для пользователей.
презентация, добавлен 07.09.2015Изучение системы обмена текстовыми сообщениями с отложенным чтением сообщений. Разработка системы команд собственного прикладного протокола. Разработка и реализация программного обеспечения в среде Delphi, реализующая собственный прикладной протокол.
статья, добавлен 03.06.2016Методы и средства ограничения доступа к данным. Уязвимость компьютерных систем. Механизмы идентификации и аутентификации в компьютерной безопасности. Организация доступа к файлам. Противодействие коммерческой разведке с помощью технических средств.
курсовая работа, добавлен 04.03.2015Описание принципов работы локальной вычислительной сети с детерминированным доступом и обоснование модели кольца со вставными регистрами, функциональные зависимости основных характеристик. Разработка протокола на основе локально-приоритетного доступа.
курсовая работа, добавлен 17.03.2014Программное обеспечение для формирования плана оптимальной укладки грузов в транспортное средство. Экономия средств при использовании CargoWiz. Графическая спецификация погрузки. Сравнительный анализ программных средств. Система идентификации водителя.
статья, добавлен 31.07.2018Анализ существующих методов решения задачи распознавания человеческих лиц. Обнаружение местоположения лица на изображении методом цветового сегментирования. Моделирование процесса обучения искусственной нейронной сети на языке программирования C++.
дипломная работа, добавлен 24.05.2018Термин "информационная система": базовые понятия, составляющие единицы, структура. Основные принципы распознавания, классификации и идентификации изображений. Обзор программно-технических решений в этой сфере. Анализ патентов и современных публикаций.
курсовая работа, добавлен 07.08.2013Анализ типовых систем управления сложными динамическими системами. Алгоритм оценивания оптимальных параметров фильтра. Разработка системы информационного обмена и экспресс-анализа телеметрической информации на этапе запуска космических аппаратов.
автореферат, добавлен 09.04.2013Использование квантовой криптографии для защиты цифровой информации. Сбор и анализ данных из сетевых и мобильных устройств. Разработка механизмов идентификации и выявления киберугроз. Расширение функций SIEM-систем. Управление идентификацией и доступом.
статья, добавлен 16.05.2022Разработка автоматизированной системы по ведению учёта о счетах сотрудников. Анализ методов решения задачи и построение алгоритма. Выбор протокола передачи данных. Требования к интерфейсу и надёжности программы. Состав и параметр технических средств.
контрольная работа, добавлен 17.06.2015Виртуальные локальные сети VLAN, Интранет. Особенности теории протокола OSPF. Краткое описание работы протокола. Таймеры, типы маршрутизаторов, объявлений о состоянии канала (LSA). Способы обеспечения информационной безопасности в локальных сетях.
контрольная работа, добавлен 20.06.2015Использование средств компьютерной техники в аналитической работе криминалистов и следователей. Способы идентификации личности. Принципы функционирования поисковых программ в экспертной деятельности. Математические алгоритмы формирования изображений.
курсовая работа, добавлен 15.09.2014Оценка эффективности применения метода model checking и инструмента Spin с верификацией протоколов когерентности памяти для поиска ошибок в устройствах. Проверка выполнимости характеристик системы. Верификация протокола когерентности "Эльбрус-2S".
статья, добавлен 27.11.2018