Анализ и моделирование протокола радиочастотной идентификации транспортных средств на автодорогах
Описание системы радиочастотной идентификации (RFID) и вариантов её применения. Анализ и изучение протокола пассивной радиочастотной идентификации. Преимущества и недостатки RFID-систем, выявление характеристик меток в зависимости от различных факторов.
Подобные документы
Создание автоматизированных систем информационного обслуживания читателя и управления библиотечным фондом с расстояния. Технологии обмена электронными документами в библиотеках Табризского Университета. Изучение программного обеспечения “Парс Азарахш”.
статья, добавлен 13.07.2017Методы структурной и параметрической идентификации модели регрессии однородного распределения яркости изображения объекта нерегулярного вида. Сегментация за счет адаптации модели регрессии к вариациям фотометрических параметров изображений объектов.
статья, добавлен 29.06.2016Характеристика FTP-протокола: модели работы, режимы передачи файлов на данному протоколу. Программное обеспечение для осуществления соединения с помощью протокола FTP. Некоторые проблемы FTP-серверов. Протоколы TFTP и SFTP, их анализ и характеристика.
курсовая работа, добавлен 18.10.2017Разработка и проверка блок-схемы алгоритма идентификации объекта правления по переходной характеристике. Особенность определения коэффициентов передаточной функции при аппроксимации вида. Моделирование системы автоматического управления на компьютере.
курсовая работа, добавлен 21.10.2017Определение понятия и изучение проблем стандартизации открытых графических систем. Общая характеристика протокола и интерфейса. Описание модели взаимодействия открытых систем ISO/OSI. Технологии функций уровней и принципов построения открытых систем.
курсовая работа, добавлен 23.05.2012Особенности использования международных протоколов для информационных обменов между удаленными контролируемыми пунктами и центральным пунктом управления. Параметры систем управления энергоснабжением. Оценка рисков при использовании базового протокола.
статья, добавлен 24.05.2018Современное развитие информационных технологий, понятие аутентификации и идентификации персональных данных пользователя. Методы определения биометрических характеристик. Подбор паролей и принципы работы программных средств безопасности компьютера.
курсовая работа, добавлен 18.04.2015Виды ошибок, с которыми сталкиваются исследователи при применении взаимно-корреляционного метода, предложенного Н. Винером при диагностировании высокоэффективных технических систем. Задачи оперативной диагностики высокоэффективных систем назначения.
статья, добавлен 30.04.2018Цель процесса менеджмента программных средств. Разработка стратегии идентификации данных. Стандарты, регламентирующие процесс документирования. Типы и основные функции технической документации. Предоставление справочной информации для пользователей.
презентация, добавлен 07.09.2015Изучение системы обмена текстовыми сообщениями с отложенным чтением сообщений. Разработка системы команд собственного прикладного протокола. Разработка и реализация программного обеспечения в среде Delphi, реализующая собственный прикладной протокол.
статья, добавлен 03.06.2016Методы и средства ограничения доступа к данным. Уязвимость компьютерных систем. Механизмы идентификации и аутентификации в компьютерной безопасности. Организация доступа к файлам. Противодействие коммерческой разведке с помощью технических средств.
курсовая работа, добавлен 04.03.2015Описание принципов работы локальной вычислительной сети с детерминированным доступом и обоснование модели кольца со вставными регистрами, функциональные зависимости основных характеристик. Разработка протокола на основе локально-приоритетного доступа.
курсовая работа, добавлен 17.03.2014Программное обеспечение для формирования плана оптимальной укладки грузов в транспортное средство. Экономия средств при использовании CargoWiz. Графическая спецификация погрузки. Сравнительный анализ программных средств. Система идентификации водителя.
статья, добавлен 31.07.2018Анализ существующих методов решения задачи распознавания человеческих лиц. Обнаружение местоположения лица на изображении методом цветового сегментирования. Моделирование процесса обучения искусственной нейронной сети на языке программирования C++.
дипломная работа, добавлен 24.05.2018Термин "информационная система": базовые понятия, составляющие единицы, структура. Основные принципы распознавания, классификации и идентификации изображений. Обзор программно-технических решений в этой сфере. Анализ патентов и современных публикаций.
курсовая работа, добавлен 07.08.2013Анализ типовых систем управления сложными динамическими системами. Алгоритм оценивания оптимальных параметров фильтра. Разработка системы информационного обмена и экспресс-анализа телеметрической информации на этапе запуска космических аппаратов.
автореферат, добавлен 09.04.2013Использование квантовой криптографии для защиты цифровой информации. Сбор и анализ данных из сетевых и мобильных устройств. Разработка механизмов идентификации и выявления киберугроз. Расширение функций SIEM-систем. Управление идентификацией и доступом.
статья, добавлен 16.05.2022Разработка автоматизированной системы по ведению учёта о счетах сотрудников. Анализ методов решения задачи и построение алгоритма. Выбор протокола передачи данных. Требования к интерфейсу и надёжности программы. Состав и параметр технических средств.
контрольная работа, добавлен 17.06.2015Виртуальные локальные сети VLAN, Интранет. Особенности теории протокола OSPF. Краткое описание работы протокола. Таймеры, типы маршрутизаторов, объявлений о состоянии канала (LSA). Способы обеспечения информационной безопасности в локальных сетях.
контрольная работа, добавлен 20.06.2015Использование средств компьютерной техники в аналитической работе криминалистов и следователей. Способы идентификации личности. Принципы функционирования поисковых программ в экспертной деятельности. Математические алгоритмы формирования изображений.
курсовая работа, добавлен 15.09.2014Оценка эффективности применения метода model checking и инструмента Spin с верификацией протоколов когерентности памяти для поиска ошибок в устройствах. Проверка выполнимости характеристик системы. Верификация протокола когерентности "Эльбрус-2S".
статья, добавлен 27.11.2018Изучение основ межсетевого взаимодействия на основе протокола TCP/IP. Обмен сообщениями на базе сетевых компонентов Delphi 6.0. Вариант интегрированного клиент-серверного приложения. Методы программирования сетевых игр средствами Borland Delphi 6.0.
методичка, добавлен 04.06.2012Анализ задач, решаемых в процессе администрирования в информационных системах. Характеристика системы доменных имён и этапы её формирования. Достоинства и недостатки протокола Kerberos и особенность его работы на этапе доступа клиента к ресурсам.
контрольная работа, добавлен 23.01.2014- 124. Защита информации
Методы защиты от несанкционированного доступа и хакерских атак. Применение охранных систем сигнализации, использование шифров и паролей. Сохранение тайны переписки в электронной связи. Биометрические системы идентификации. Признаки заражения компьютера.
презентация, добавлен 15.06.2014 Проблема идентификации студента и контроля списывания, недостаточная компьютерная грамотность преподавателей - основные недостатки дистанционного обучения. Анализ ключевых программных решений для контроля учащихся при прохождении онлайн-тестирований.
курсовая работа, добавлен 01.07.2017