Система доступу на основі VDSL

Розробка системи доступу на основі модему, яка б використовувала протокол абонентського доступу VDSL та ДІКМ модуляцію групового тракту. Схема демодулятора. Комп’ютерне моделювання за допомогою моделювального пакету Proteus 7 Professional Demo.

Подобные документы

  • Аналіз методу захисту інформацій від несанкціонованого доступу. Створення шаблонів для алгоритмів реалізації послуг безпеки у формальній нотації Паронджанова. Приклад застосування методу для розробки алгоритму реалізації послуги "відновлення після збоїв".

    статья, добавлен 01.03.2017

  • Адаптація методів обчислювальної математики для розв’язання задачі оптимізації параметрів джерел шкідливих викидів в атмосферу з урахуванням геокліматичних факторів. Проектування та розробка нових засобів комп’ютерного моделювання задач цього класу.

    автореферат, добавлен 22.04.2014

  • Базові механізми захисту та управління, що використовуються при розмежуванні доступу в мережі та дозволяють попередити втрату корпоративної інформації. Архітектура управління доступом до інформаційних ресурсів у сучасній розподіленій ІТ-інфраструктурі.

    статья, добавлен 11.05.2018

  • Характеристика організації, опис інформаційних ресурсів і служб. Обгрунтування і структура фізичної топології комп’ютерної мережі. Вибір активного мережевого обладнання і розрахунок логічної адресації. Організація і налаштування безпровідного доступу.

    курсовая работа, добавлен 11.03.2013

  • Розгляд методів обчислювальної математики з метою підвищення їх ефективності для комп'ютерного моделювання зсувної небезпеки. Розробка на основі візуального програмування програми розрахунку напружено-деформованого стану зсувонебезпечних схилів.

    автореферат, добавлен 18.07.2015

  • Поняття та призначення бази даних. Їх класифікація за способом доступу. Основні типи моделей даних. Характеристика системи управління базами даних (СУБД) як комп’ютерної програми, що дає змогу описувати дані, маніпулювати ними, і має зручний інтерфейс.

    презентация, добавлен 17.09.2013

  • Поняття глобальної комп'ютерної мережі Інтернет, історія її виникнення і розвитку. Доступ до Інтернету та постачальних відповідних послуг. Послуги комп'ютерної мережі та типи пошукових систем, їх характеристика. Служби доступу до віддалених файлів.

    реферат, добавлен 20.11.2016

  • Розробка методів та інформаційної технології підвищення продуктивності й проектування бездротових локальних мереж на основі управління шириною вікна конкуренції абонентів і параметрами точок доступу. Дослідження бітової швидкості мережного підключення.

    автореферат, добавлен 20.07.2015

  • Класифікація моделей об'єкта на основі кореляційних функцій і теоретико-числових базисів. Теоретичні основи діагностування об'єктів управління на основі кластерних моделей. Розробка діалогової системи і алгоритмів моделювання на базі кластерних моделей.

    статья, добавлен 29.01.2016

  • Структура повідомлення Swift. Розробка швидкодіючої мережі для передачі фінансової інформації при захисту від несанкціонованого доступу. Основні системи повідомлення. Здійснення складних багатоступеневих операцій для передачі додаткових інструкцій.

    статья, добавлен 23.07.2017

  • Аналіз практичних питань організації користувацьких процесів для робочих станцій загального доступу, робота яких дає змогу підвищити ефективність роботи інформаційних систем в цілому. Проблеми РСЗД автономного типу та підходи до вирішення проблем.

    статья, добавлен 06.07.2023

  • Загальна характеристика FTP зокрема у порівнянні з HTTP-протоколом. Система взаємодії компонентів і програмне забезпечення доступу до FTP. Режими обміну даними, передача файлів різних типів. Пошук файлів на FTP-серверах. Експлуатація власного FTP-сервера.

    реферат, добавлен 04.10.2011

  • Визначення терміну "хакер". Основні моделі внутрішніх і зовнішніх порушників в комп’ютерних системах. Види загроз безпеки інформації. Способи несанкціонованого доступу до локальних комп’ютерних мереж. Найвідоміші хакери людства: "білі та чорні шапки".

    презентация, добавлен 19.08.2013

  • Розгляд питань організації комп'ютерної мережі, засоби та способи ідентифікації її вузлів. Створення програми, яка забезпечує отримання інформації про наявні вузли в комп'ютерній мережі, здійснює їх ідентифікацію та сканує можливість доступу до них.

    курсовая работа, добавлен 25.10.2012

  • Комп'ютерні засоби колективної роботи в мережі. Зростання продуктивності праці за рахунок поліпшення командної роботи співробітників. Функціональна схема порталу інформаційних технологій. Організації доступу і роботи з інформаційною системою підприємства.

    реферат, добавлен 09.07.2012

  • Бібліографічний опис електронних ресурсів віддаленого доступу (соціальних мереж, блогів). Приклади опису електронних документів. Інновації в інформаційно-комунікаційних технологіях. Способи отримання інформації, спілкування, навчання та обміну знаннями.

    статья, добавлен 26.06.2016

  • Сучасний стан інформаційної безпеки. Проблеми захисту комп’ютерної інформації. Характеристика підприємства "WED", технічне й програмне забезпечення. Технічні засоби охорони об'єктів і захисту від витоку інформації. Впровадження криптографічного захисту.

    дипломная работа, добавлен 26.12.2011

  • Розробка формалізованого опису алгоритму роботи Е-мережевого переходу та планувальника подій у термінах алгебри взаємодіючих послідовно-паралельних процесів. Реалізація системи імітаційного моделювання на основі прогресивних інформаційних технологій.

    автореферат, добавлен 30.10.2015

  • Розробка архітектури та способи підвищення ефективності алгоритмів методів групового урахування аргументів в задачах моделювання складних систем на основі гібридизації алгоритмів ітераційного і комбінаторного типів та застосування онлайн-технологій.

    автореферат, добавлен 29.07.2015

  • Створення архітектурно-незалежної моделі інтерфейсу користувача Grid-node для доступу до Українського національного гріду. Визначення основних команд та аргументів для створення файлу із завданням і для відправлення його в грід-мережу для його виконання.

    статья, добавлен 30.01.2016

  • Шляхи кібернетичного втручання до інформаційно-телекомунікаційних систем. Кібербезпека як унеможливлення несанкціонованого доступу до ІТС. Забезпечення базової кібербезпеки ІТС різного призначення. Розробка плану розгортання системи кібербезпеки для ІТС.

    статья, добавлен 24.05.2020

  • Використання комутаторів третього рівня. Віртуальні локальні мережі. Основоположна характеристика протоколу динамічної маршрутизації OSPF та EIGRP. Трансляція мережевих адрес. Налаштування загальнодоступної частини мережі та обмеження доступу до неї.

    курсовая работа, добавлен 30.01.2020

  • Будова мікроконтролера AT90S2313, його порти введення-виведення і система команд. Структурна та принципова схеми, алгоритм роботи програми для мікропроцесорного пристрою. Розробка програми на мовах програмування Assembler та С, моделювання в Proteus.

    курсовая работа, добавлен 04.12.2014

  • Концепція, згідно з якою програми запускаються й видають результати роботи у вікно веб-браузера на ПК. Розподіл навантаження між комп’ютерами, що входять в "обчислювальну хмару". Надання кінцевим користувачам віддаленого динамічного доступу до послуг.

    статья, добавлен 05.02.2019

  • Процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора. Надання доступу для роботи в інформаційній системі. Ідентифікація на основі користувацького пароля. Надійність користувачів при автентифікації.

    лабораторная работа, добавлен 07.07.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.