Методики начального изучения беспилотного мобильного объекта как объекта информатизации в условиях кафедры вуза
Разработка начальных принципов освоения дронов, как предметов защиты. Структурная схема системы удаленного видеонаблюдения за мобильным беспилотным объектом. Изучения поведения квадрокоптера на основе захвата и анализа сетевого трафика канала связи.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 21.12.2019 |
Размер файла | 1,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.
дипломная работа [1,2 M], добавлен 30.08.2010Анализ аппаратно-программных средств для проекта системы удаленного контроля состояния объекта на основе модулей фирмы Advantech. Техническая характеристика программируемых контроллеров. Информационный расчёт системы, моделирование работы отдельных узлов.
дипломная работа [3,4 M], добавлен 24.01.2016Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Перепланировка кабинета для приема граждан в Управлении Пенсионного фонда РФ по г. Заречному Пензенской области до защищенного объекта информатизации. Выявление угроз объекту информатизации. Разработка перечня технических мероприятий по защите информации.
курсовая работа [1,7 M], добавлен 24.06.2013Обоснование актуальности проблемы. Анализ степени изученности. Структурная сеть для анализа Интернет источников. Описание объекта исследования. Структурная схема оператора сотовой связи. Применение системного анализа для решения проблемы.
курсовая работа [1,6 M], добавлен 26.02.2007Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.
курсовая работа [693,1 K], добавлен 28.08.2014- Разработка и исследование метода сетевого оператора для адаптивного управления динамическим объектом
Понятие адаптивного управления как совокупности действий и методов, характеризующихся способностью управляющей системы реагировать на изменения внешней среды. Применение метода сетевого оператора для синтеза адаптивного управления мобильным роботом.
дипломная работа [1,4 M], добавлен 17.09.2013 Обзор области генерации сетевого трафика. Описание выбранных методов, моделей, алгоритмов решения задач. Создание модели поведения пользователя, распределение количества посещённых страниц сайта. Выбор средств реализации программного продукта (проекта).
курсовая работа [1,3 M], добавлен 30.06.2017Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Описание моделируемой системы, структурная схема, описание временной диаграммы и Q-схема системы. Описание машинной программы решения задачи. Сравнение результатов имитационного моделирования и аналитического расчета характеристик, возможные улучшения.
курсовая работа [260,0 K], добавлен 28.06.2011Разработка операторского интерфейса системы мониторинга и управления объекта, обладающего инерционными свойствами. Создание программного обеспечения для отображения данных системы в среде программирования ST. Моделирование имитаторов объекта управления.
курсовая работа [3,1 M], добавлен 14.02.2016Структурная схема объекта управления (ОУ). Граничные условия, критерий качества вида. Вид возмущающего воздействия. Аналитическое выражение оптимального программного управляющего воздействия u*(t), переводящее ОУ из начального состояния в конечное.
практическая работа [419,8 K], добавлен 21.11.2008Проектирование напряженно-деформированного состояния объекта при граничных условиях. Разработка концептуальной модели и расчетной схемы объекта анализа. Выбор и краткое описание программных и технических средств. Интерпретация результатов моделирования.
дипломная работа [439,8 K], добавлен 18.08.2009Выбор технологии передачи данных. Выбор топологии сети, головной станции, конфигурации системы видеонаблюдения. Организация доступа к IP-телефонии и Интернету. Расчет передаваемого трафика через сеть и видеонаблюдения. Проектирование кабельной сети.
дипломная работа [1,7 M], добавлен 27.01.2016Анализ модели политики безопасности. Программы сетевого общения (Instant Messengers и чаты). Удаление информации без возможности восстановления. Устройства хранения, файловые системы, уязвимости. Пример защиты ПК методом фильтрации сетевого трафика.
курсовая работа [97,2 K], добавлен 17.12.2015Анализ проблематики построения объектно-ориентированного канала связи. Основные понятия протокола Modbus. Возможности CodeSys для реализации объектно-ориентированного подхода. Разработка методики кроссплатформенной библиотеки для интеграции устройств.
курсовая работа [38,6 K], добавлен 15.06.2013Современные информационные технологии, используемые для изучения поведения радионуклидов в условиях захоронения радиоактивных отходов. Алгоритм создания программы для экспресс-оценки основных селектиных сорбционных характеристик различных материалов.
реферат [1,2 M], добавлен 02.05.2016Описание основных технических средств защиты ЛВС. Определение понятия "маршрутизатор" как пограничного сетевого устройства, выполняющего функции шлюза между локальной сетью и Интернетом. Использование брандмауэра для анализа трафика между двумя сетями.
курсовая работа [32,6 K], добавлен 19.12.2011История развития кафедры информатики и вычислительной техники Тульского педагогического института, его современное состояние. Руководители кафедры и ее педагогический состав. Разработка системы навигации и структура сайта кафедры, его стилевое решение.
курсовая работа [30,0 K], добавлен 22.05.2009