Система доступу на основі модему
Розробка системи доступу на основі модему, яка б використовувала ІКМ модуляцію групового тракту. Визначення балансу потужності демодулятора ІКМ та частотних параметрів системи доступу. Обґрунтування моделювальної програми та конфігурації комп’ютера.
Подобные документы
Проектування системи управління механізмами зерносховища, контролю і реєстрації стану зерна. Технологічні процеси в зерносховищі напольного типу: сушіння, контроль вологості, температури, вивантаження. Схема розділеного доступу користувачів за групами.
дипломная работа, добавлен 08.06.2017Створення архітектурно-незалежної моделі інтерфейсу користувача Grid-node для доступу до Українського національного гріду. Визначення основних команд та аргументів для створення файлу із завданням і для відправлення його в грід-мережу для його виконання.
статья, добавлен 30.01.2016Принципи архітектури комп’ютера фон Неймана та архітектура системи команд. Спрощена структура триадресної команди. Використання сучасної комп’ютерної техніки. Програмування на алгоритмічних мовах. Використання двійкової системи числення для кодування.
лекция, добавлен 21.09.2015Інформаційна технологія та її місце в системі організації. Автоматизоване робоче місце як засіб автоматизації роботи кінцевого користувача на підприємстві. Особливість ресурсів Інтернет та способів доступу до них. Характеристика системи адрес та імен.
лекция, добавлен 06.10.2016Розробка архітектури рівня машинних інструкцій. Синтез структури SPIM RISC комп’ютера. Реалізація VHDL моделі одноциклового RISC комп’ютера з архітектурою SPIM. Дослідження середовища розробки САПР Xilinx webpack та основні принципи його роботи.
курсовая работа, добавлен 31.10.2019Комплексне вивчення поняття базової конфігурації ПК. Портативний варіант комп’ютера. Основні вузли системного блоку. Зовнішні додаткові пристрої, що призначені для вводу та виводу інформації. Передавання інформації від одного пристрою до іншого.
презентация, добавлен 19.12.2013Забезпечення безпеки інформації в комп'ютерних мережах. Розробка політики інформаційної безпеки, яка регламентує права користувачів, час та повноваження доступу, перелік загальних ресурсів, сценарії входу і правила роботи з глобальною мережею Internet.
доклад, добавлен 28.03.2013Проблема забезпечення інформаційної безпеки ERP-системи. Аналіз існуючих засобів криптографічного захисту інформації та особливостей їх використання при побудові системи захисту ERP-системи від несанкціонованого доступу до її інформаційних ресурсів.
статья, добавлен 26.09.2016- 84. Метод проектування та верифікації функцій комплексів засобів захисту від несанкціонованого доступу
Аналіз методу захисту інформацій від несанкціонованого доступу. Створення шаблонів для алгоритмів реалізації послуг безпеки у формальній нотації Паронджанова. Приклад застосування методу для розробки алгоритму реалізації послуги "відновлення після збоїв".
статья, добавлен 01.03.2017 Сутність та теоретичне обґрунтування безпеки інформації в епоху інформаційного суспільства. Класифікація та характеристика загроз інформації, особливості засобів захисту інформації від несанкціонованого доступу. Організація безпеки комп’ютерних мереж.
курсовая работа, добавлен 23.03.2016Дослідження характеристик ноутбука. Огляд основних аспектів, технічних та функціональних ознак комп’ютера. Розгляд апаратного забезпечення, принципів функціонування, архітектури та можливостей. Аналіз програмної частини, її специфіки та функціоналу.
курсовая работа, добавлен 21.09.2016Характеристика особливостей відеосистеми персонального комп’ютера. Дослідження середовищ передачі даних в комп’ютерних мережах. Визначення поняття автоматизованої системи управління готелем. Аналіз ринку програмного забезпечення управління готелем.
контрольная работа, добавлен 28.12.2015Розробка і дослідження методів і засобів, спрямованих на підвищення ефективності відмовостійких багатопроцесорних систем за рахунок визначення і оптимiзацiї їх параметрів. Структури комп’ютерной системи та керованого генератора для iмiтацiї відмов.
автореферат, добавлен 22.04.2014Проектування і розробка пристрою на основі мікропроцесора. Проектування лічильника на основі мікропроцесора ADuC848. Принципова електрична схема. Розгляд характеристик мікропроцесора: внутрішньої структури; ядра; пам’яті; системи команд; контактів.
курсовая работа, добавлен 11.05.2015Визначення інформаційних об'єктів і потоків, які необхідно захищати. Вивчення поточного стану системи безпеки. Класифікація всіх об'єктів відповідно з їх конфіденційністю, вимогами до доступності та цілісності. Розробка політики безпеки підприємства.
курсовая работа, добавлен 07.05.2014Основні підходи до забезпечення підвищення оперативності доступу до конфіденційних інформаційних ресурсів. Метод синтезу логічних функцій перекодування, придатних для криптографічного перетворення. Визначення повної множини логічних функцій перекодування.
автореферат, добавлен 30.07.2015Блоки та функціональні характеристики персонального комп'ютера, їх значення і принципи взаємодії між собою. Визначення архітектури і послідовність роботи блоків комп'ютера. Варіанти організації внутрімашинного інтерфейсу. Структура мікропроцесора.
реферат, добавлен 13.12.2012Дослідження можливостей побудови навчального кластера на основі доступного апаратного та програмного забезпечення з метою обґрунтування вибору оптимального за критерієм ефективність/вартість варіанта навчальної паралельної обчислювальної системи.
статья, добавлен 01.06.2018Розробка програми для передачі даних через com-порт комп'ютера з допомогою мов програмування С та асемблера. Описання програмних продуктів. Вивчення теорії оптимізації коду, онулення регістру. Контроль суми посилки, оцінка швидкості передачі інформації.
курсовая работа, добавлен 23.04.2014Характеристика організації, опис інформаційних ресурсів і служб. Обгрунтування і структура фізичної топології комп’ютерної мережі. Вибір активного мережевого обладнання і розрахунок логічної адресації. Організація і налаштування безпровідного доступу.
курсовая работа, добавлен 11.03.2013Аналіз та розробка складу системи команд, методів адресації пам'яті та формату команд процесора комп'ютера з простою системою команд. Необхідність розробки методів зменшення кількості конфліктних ситуацій, що виникають в конвеєрі команд процесора.
автореферат, добавлен 26.08.2015Базові механізми захисту та управління, що використовуються при розмежуванні доступу в мережі та дозволяють попередити втрату корпоративної інформації. Архітектура управління доступом до інформаційних ресурсів у сучасній розподіленій ІТ-інфраструктурі.
статья, добавлен 11.05.2018Кібервійна – комп'ютерне протистояння у просторі Інтернету. Спрямована на дестабілізацію комп'ютерних систем і доступу до інтернету державних установ, фінансових та ділових центрів і створення безладу та хаосу в житті країн. Огляд успішних кібератак
статья, добавлен 09.06.2024Методи та принципи побудови Операційної Системи (ОС) комп'ютера та вимоги до неї. Поняття мультипрограмності та багатозадачності, присвоєння пріоритетів та синхронізація процесів системи. Мікроядерні та монолітні ОС, робота ядра та допоміжних модулів.
реферат, добавлен 19.06.2014Будова і конфігурація комп'ютера. Основні частини персонального комп'ютера: системний блок, монітор, клавiатура. підключення додаткових пристроїв. Характеристики та вибір типу мікропроцесора. Тактова частота мікропроцесора. Оперативна пам'ять комп'ютера.
реферат, добавлен 10.01.2009