Система доступу на основі Wi-Fi
Розробка системи доступу на основі Wi-Fi з використанням ІКМ у якості модуляції групового сигналу для 6 точок доступу, з радіусом дії 100 метрів. Визначення частоти дискретизації, числа розрядів і балансу потужності кодера ІКМ. Комп'ютерне моделювання.
Подобные документы
Створення архітектурно-незалежної моделі інтерфейсу користувача Grid-node для доступу до Українського національного гріду. Визначення основних команд та аргументів для створення файлу із завданням і для відправлення його в грід-мережу для його виконання.
статья, добавлен 30.01.2016- 52. Використання комп'ютерного моделювання лабораторних робіт на практичних заняттях з біологічної хімії
Комп'ютерне моделювання експериментальних робіт під час лабораторного практикуму з біологічної хімії для студентів-медиків. Створення віртуальної моделі експерименту. Розробка інтерактивного архіву робіт з подальшим їх розміщенням у репозитарії.
статья, добавлен 24.02.2016 Забезпечення безпеки інформації в комп'ютерних мережах. Розробка політики інформаційної безпеки, яка регламентує права користувачів, час та повноваження доступу, перелік загальних ресурсів, сценарії входу і правила роботи з глобальною мережею Internet.
доклад, добавлен 28.03.2013Дослідження принципів моделювання додатків для Андроіда. Вимоги до програмного забезпечення операційної системи для мобільних пристроїв, планшетів або комп’ютерів. Ефективність тестувати серверів на основі хмарних систем у якості серверної частини.
статья, добавлен 22.03.2016Основні принципи побудови локальних мереж. Аналіз діяльності та фінансового стану "Нафтогаз-Україна". Організація локальної обчислювальної комп'ютерної мережі підприємства з використанням обладнання бездротового доступу. Розрахунки витрат на її створення.
дипломная работа, добавлен 06.02.2012Тенденції розвитку комп'ютерного геометричного моделювання як базової складової сучасних машинобудівних систем автоматизованого проектування. Визначення перспективних напрямків наукових досліджень у галузі прикладної геометрії та інженерної графіки.
статья, добавлен 28.10.2016Напрями педагогічного використання систем комп’ютерної математики при вивченні інформатичних дисциплін. Методика використання системи Maxima у підготовці бакалаврів інформатики. Аналіз хмароорієнтованого рішення надання доступу до освітнього сервісу.
статья, добавлен 05.04.2019Розгляд питання модернізації комплексів засобів захисту інформації від несанкціонованого доступу сучасних автоматизованих систем, комплексні системи захисту інформації яких пройшли експертизу. Загальні правила проведення модернізації засобів захисту.
статья, добавлен 14.07.2016- 59. Метод проектування та верифікації функцій комплексів засобів захисту від несанкціонованого доступу
Аналіз методу захисту інформацій від несанкціонованого доступу. Створення шаблонів для алгоритмів реалізації послуг безпеки у формальній нотації Паронджанова. Приклад застосування методу для розробки алгоритму реалізації послуги "відновлення після збоїв".
статья, добавлен 01.03.2017 - 60. Технології інформаційної безпеки в управлінні інформаційно-комунікаційною діяльністю в організаціях
Посилення боротьби з кіберзлочинами в Україні. Визначення параметрів, які впливають на ефективність і життєздатність інфраструктури інформаційної безпеки компанії. Оцінка потенційних ризиків і захист від несанкціонованого доступу до комп’ютерної мережі.
статья, добавлен 20.11.2023 Основні підходи до забезпечення підвищення оперативності доступу до конфіденційних інформаційних ресурсів. Метод синтезу логічних функцій перекодування, придатних для криптографічного перетворення. Визначення повної множини логічних функцій перекодування.
автореферат, добавлен 30.07.2015Розробка структурної схеми мікропроцесорного пристрою вимірювання частоти сигналу трикутної форми. Обґрунтування вимог до основних елементів. Розробка блок-схеми алгоритму і програми його реалізації. Основи аспекти розрахунку параметрів системи.
курсовая работа, добавлен 28.05.2014Адаптація методів обчислювальної математики для розв’язання задачі оптимізації параметрів джерел шкідливих викидів в атмосферу з урахуванням геокліматичних факторів. Проектування та розробка нових засобів комп’ютерного моделювання задач цього класу.
автореферат, добавлен 22.04.2014Розгляд методів обчислювальної математики з метою підвищення їх ефективності для комп'ютерного моделювання зсувної небезпеки. Розробка на основі візуального програмування програми розрахунку напружено-деформованого стану зсувонебезпечних схилів.
автореферат, добавлен 18.07.2015Характеристика організації, опис інформаційних ресурсів і служб. Обгрунтування і структура фізичної топології комп’ютерної мережі. Вибір активного мережевого обладнання і розрахунок логічної адресації. Організація і налаштування безпровідного доступу.
курсовая работа, добавлен 11.03.2013Базові механізми захисту та управління, що використовуються при розмежуванні доступу в мережі та дозволяють попередити втрату корпоративної інформації. Архітектура управління доступом до інформаційних ресурсів у сучасній розподіленій ІТ-інфраструктурі.
статья, добавлен 11.05.2018Поняття та призначення бази даних. Їх класифікація за способом доступу. Основні типи моделей даних. Характеристика системи управління базами даних (СУБД) як комп’ютерної програми, що дає змогу описувати дані, маніпулювати ними, і має зручний інтерфейс.
презентация, добавлен 17.09.2013Класифікація моделей об'єкта на основі кореляційних функцій і теоретико-числових базисів. Теоретичні основи діагностування об'єктів управління на основі кластерних моделей. Розробка діалогової системи і алгоритмів моделювання на базі кластерних моделей.
статья, добавлен 29.01.2016Поняття глобальної комп'ютерної мережі Інтернет, історія її виникнення і розвитку. Доступ до Інтернету та постачальних відповідних послуг. Послуги комп'ютерної мережі та типи пошукових систем, їх характеристика. Служби доступу до віддалених файлів.
реферат, добавлен 20.11.2016Структура повідомлення Swift. Розробка швидкодіючої мережі для передачі фінансової інформації при захисту від несанкціонованого доступу. Основні системи повідомлення. Здійснення складних багатоступеневих операцій для передачі додаткових інструкцій.
статья, добавлен 23.07.2017Загальна характеристика FTP зокрема у порівнянні з HTTP-протоколом. Система взаємодії компонентів і програмне забезпечення доступу до FTP. Режими обміну даними, передача файлів різних типів. Пошук файлів на FTP-серверах. Експлуатація власного FTP-сервера.
реферат, добавлен 04.10.2011Аналіз практичних питань організації користувацьких процесів для робочих станцій загального доступу, робота яких дає змогу підвищити ефективність роботи інформаційних систем в цілому. Проблеми РСЗД автономного типу та підходи до вирішення проблем.
статья, добавлен 06.07.2023Розгляд питань організації комп'ютерної мережі, засоби та способи ідентифікації її вузлів. Створення програми, яка забезпечує отримання інформації про наявні вузли в комп'ютерній мережі, здійснює їх ідентифікацію та сканує можливість доступу до них.
курсовая работа, добавлен 25.10.2012Бібліографічний опис електронних ресурсів віддаленого доступу (соціальних мереж, блогів). Приклади опису електронних документів. Інновації в інформаційно-комунікаційних технологіях. Способи отримання інформації, спілкування, навчання та обміну знаннями.
статья, добавлен 26.06.2016Розробка формалізованого опису алгоритму роботи Е-мережевого переходу та планувальника подій у термінах алгебри взаємодіючих послідовно-паралельних процесів. Реалізація системи імітаційного моделювання на основі прогресивних інформаційних технологій.
автореферат, добавлен 30.10.2015