Система доступу на основі VDSL
Розробка системи доступу на основі модему, яка б використовувала протокол абонентського доступу VDSL та ДІКМ модуляцію групового тракту. Схема демодулятора. Комп’ютерне моделювання за допомогою моделювального пакету Proteus 7 Professional Demo.
Подобные документы
Розробка структурної схеми системи доступу на основі радіомодему, з використанням ІКМ в якості групової модуляції. Приклад електричної принципової схеми модулятора. Комп’ютерне моделювання за допомогою моделювального пакету Proteus 7 Professional Demo.
курсовая работа, добавлен 21.12.2012Розробка системи доступу на основі Wi-Fi з використанням ІКМ у якості модуляції групового сигналу для 6 точок доступу, з радіусом дії 100 метрів. Визначення частоти дискретизації, числа розрядів і балансу потужності кодера ІКМ. Комп'ютерне моделювання.
курсовая работа, добавлен 21.12.2012Організація роботи навчальних комп’ютерних лабораторій в умовах дистанційного навчання. Розробка та впровадження системи віддаленого доступу користувачів. Підходи та принципи побудови типової інформаційної структури навчальної комп'ютерної лабораторії.
статья, добавлен 05.02.2023Реалізація системи контролю доступу до виробничого приміщення за умови інтеграції в існуючу загальну інформаційну систему MES–рівня. Доцільність використання SCADA системи Zenon в якості системи контролю доступу. Інтеграція системи контролю доступу HMI.
статья, добавлен 06.12.2016Загальний опис та характеристика брандмауера. Створення системи захисту комп’ютерів та комп'ютерних мереж або окремих вузлів від несанкціонованого доступу. Вивчення програмних утиліт ipfw та dummynet. Процес обмеження доступу працівників до інтернету.
дипломная работа, добавлен 28.01.2014Характеристика розробки комп’ютерної концепції контролю доступу, яка дозволяє вдосконалити стандартні парольні системи шляхом запровадження механізмів голосової авторизації. Особливість удосконалення алгоритму виділення фрагментів голосу в аудіофайлах.
статья, добавлен 30.01.2017Частотно-територіальне планування побудови мережі безпровідного доступу. Профілі для сертифікації обладнання Mobile WiMAX. Модель розповсюдження радіохвиль. Розрахунок мережі безпровідного доступу на основі стандарту IEEE 802.16m для типового міста.
курсовая работа, добавлен 03.12.2015Розробка інформаційної системи доступу до повнотекстової інформації та електронних каталогів вузівський бібліотек на основі протоколу ОАІ-РМН. Створення макету її прототипу з формуванням зведеного каталогу бібліотечних ресурсів у межах Інтернет-ресурсу.
статья, добавлен 21.06.2016Принципи організації системи переривань. Апаратні засоби системи переривань: Системний контролер PIC. Обробка переривань на основі контролера 8259A. Режим прямого доступу до пам'яті, його характеристика. Розподіл ресурсів, технологія Plug and Play.
курсовая работа, добавлен 04.04.2015Створення та розробка сайту по оренді квартир на мові PHP. Безпека доступу до даних за допомогою інтерфейса авторизації і доступу за скритим паролем. Представлено реально існуючий код скриптів для сайту, що пропонує оренду квартир на різні строки.
курсовая работа, добавлен 06.01.2009Комп’ютерне моделювання з використанням Flow Simulation аеродинамічних умов у сушильній камері з відцентровим псевдозрідженим шаром продукту та інфрачервоним теплопідведенням і оптимізація її конструкції на основі аналізу результатів моделювання.
статья, добавлен 28.02.2016Дослідження методу кругової гістограми та визначення опорних точок моделі ознак. Розроблення системи ознак для ідентифікації яка є інваріантною до афінних перетворень для зменшення вартості системи контролю доступу при ідентифікації за зображенням долоні.
автореферат, добавлен 28.08.2014Опис порівняльного аналізу методів моделювання та прогнозування, їх використання в задачах моніторингу. Значення комп’ютерних технологій для побудови моделей на основі методу групового урахування аргументів. Застосування критерію незміщеності помилок.
автореферат, добавлен 27.08.2015Особливості впливу проксі серверу на роботу внутрішньої мережі установи. Захист локальної мережі від зовнішнього доступу. Firewall як система захисту комп’ютерів від вторгнення ззовні, що перешкоджає прямому доступу в Internet. FTP proxy, анонімайзери.
статья, добавлен 09.12.2015Аналіз вимог до комп’ютерної мережі. Опис інформаційних ресурсів і служб. Обґрунтування і структура фізичної топології мережі. Організація безпровідного доступу. Вибір активного мережевого обладнання. Організація і налаштування доступу до Інтернет.
курсовая работа, добавлен 11.03.2013- 16. Підвищення безпеки та надійності доставки інформації в мережі шляхом створення каналу з шифруванням
Аналіз технологій і способів реалізації віддаленого доступу на основі VPN. Порівняння протоколів по рівнях мережевої моделі ОSI та завданнях, які вони виконують. Реалізація доступу до VPN сервера з шифруванням, використовуючи вбудовані служби й програми.
дипломная работа, добавлен 30.07.2015 Аналіз особливостей програмного забезпечення по груповій оцінці функціонального профілю. Визначення рівня гарантій коректності реалізації функціональних послуг безпеки в засобах захисту інформаційно-телекомунікаційних систем від несанкціонованого доступу.
статья, добавлен 13.10.2020Етапи реалізації програмного забезпечення по груповій оцінці функціонального профілю. Аналіз рівня гарантій коректності реалізації послуг безпеки в засобах захисту інформації інформаційно-телекомунікаційних систем від несанкціонованого доступу в Україні.
статья, добавлен 18.06.2021Вибір концепції лісу. Їх поділ на домени. Порядок призначення доменних імен. Стратегія для управління обліковими записами користувачів. Конфігурація сайтів. Розробка системи зберігання даних. Моделі доступу до інформаційних ресурсів підприємства.
курсовая работа, добавлен 19.12.2015Кібервійна – комп'ютерне протистояння у просторі Інтернету. Спрямована на дестабілізацію комп'ютерних систем і доступу до інтернету державних установ, фінансових та ділових центрів і створення безладу та хаосу в житті країн. Огляд успішних кібератак
статья, добавлен 09.06.2024Автоматизація доступу до каталогу навчальних відеофільмів в мультимедійних класах Криворізької національної металургійної академії. Проектування Windows-додатків на базі платформи dotNET. Режими дизайну і коду. Опис логіко-функціональної структури.
дипломная работа, добавлен 22.10.2012Методи і засоби моделювання: розмовно-агрегатне моделювання, натуральне, фізичне, аналогове, комп’ютерне моделювання, математичне, імітаційне, семіотичне, мислене моделювання. Три основні компоненти процесу моделювання: суб’єкт, об’єкт, модель.
методичка, добавлен 07.06.2012Утворення мережі при фізичному з'єднанні декількох комп'ютерів з метою забезпечення спільного доступу до загальних ресурсів. Призначення комп'ютерних мереж, їх основні функції. Поділ комп'ютерних мереж на локальні та регіональні відповідно до протоколів.
реферат, добавлен 21.10.2014Етапи розв’язування задач використання комп’ютера. Поняття абстрактного моделювання та особливості комп’ютерного моделювання. Вибір методу розв’язання задачі за допомогою комп’ютера. Алгоритмічні мови, які призначені для створення описів алгоритмів.
презентация, добавлен 06.12.2015Технічні засоби формування аудіоданих. Використання нейромереж для побудови системи розпізнавання мови. Переваги біометричних систем безпеки при проектуванні підсистеми САПР захисту від несанкціонованого доступу. Розроблення пристроїв ідентифікації.
дипломная работа, добавлен 09.01.2014