Запобігання витоку інформації у бездротових мережах

Розробка методики прогнозування зон досяжності бездротових мереж, яка здійснюється у два етапи: попереднє обчислення усередненого радіусу зони та подальше його уточнення геометричними способами за окремими напрямами із суттєвими ділянками місцевості.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 23.02.2016
Размер файла 319,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


Подобные документы

  • Розрахунок радіусу витоку інформації від комп'ютерної системи, відстані прямої видимості та коефіцієнта втрат. Усунення можливості витоку інформації через побічні електромагнітні випромінювання. Перехоплення побічного електромагнітного випромінювання.

    контрольная работа [259,6 K], добавлен 05.02.2015

  • Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.

    дипломная работа [80,0 K], добавлен 13.03.2012

  • Історія створення комп’ютерних комунікацій та принципи їх побудови. Характеристика устаткування для створення комп’ютерних мереж. Поняття адресації, види протоколів, їх розвиток, комбінування та особливості використання. Стандарти бездротових мереж.

    курс лекций [1,3 M], добавлен 04.06.2011

  • Розробка програмного продукту на мові С++ з використанням об’єктноорієнтованого підходу для математичних обрахувань задач з геометричними фігурами коло та кільце. Можливості швидкого обчислення виведених даних, їх графічне зображення у вікні програми.

    курсовая работа [778,8 K], добавлен 06.05.2014

  • Огляд можливостей щодо витоку інформації та заходів по його запобіганню. Захист конфіденційної інформації при проведенні переговорів. Планування захисних заходів щодо видів дестабілізуючого впливу. Виявлення несанкціонованого доступу до ресурсів.

    дипломная работа [3,8 M], добавлен 17.11.2014

  • Поняття про бездротові мережні технології та способи передачі даних. Переваги та недоліки використання бездротових мереж. Технології мобільного зв'язку. Wi-Fi: історія, розвиток, властивості, користувачі. Підключення бездротового мережевого адаптера.

    реферат [2,0 M], добавлен 28.11.2015

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Оцінка ролі кожного окремого комп'ютера в загальній мережі. Стандартні правила роботи мережевого устаткування різних виробників. Рівні і пристрої доступу і розподілу. Структура та принцип дії локальної мережі. Стандарти бездротових локальних мереж.

    дипломная работа [3,1 M], добавлен 09.04.2010

  • Аналіз системи життєзабезпечення об’єкта захисту, можливих каналів витоку інформації. Побудова моделі порушника. Розробка організаційних, технічних заходів захисту. Вибір тип електромагнітного екранування, заземлення. Розрахунок звукоізоляції приміщення.

    курсовая работа [1,7 M], добавлен 16.08.2015

  • Визначення кількості інформації на символ повідомлення, обчислення диференційної ентропії системи. Розрахунок послаблення сигналу у децибелах, знаходження граничної його міцності. Суть обчислення ймовірності помилкового приймання кодової комбінації.

    контрольная работа [165,4 K], добавлен 10.05.2013

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Коротка характеристика кабельних та бездротових портів, розрахунок їх практичної швидкості. Дослідження реальної швидкості передачі даних за допомогою Bluetooth. Призначення, особливості та архітектура мобільного протоколу 3GPP Long Term Evolution.

    лабораторная работа [693,9 K], добавлен 08.10.2012

  • Детальний опис об'єкту захисту i видів інформації, що опрацьовується i зберігається у банку. Оцінка можливих каналів витоку інформації. Перелік організаційних і технічних заходів на об’єкті. Захист телефонних ліній і екранування виділених приміщень.

    курсовая работа [35,6 K], добавлен 23.12.2010

  • Обчислення максимальної довжини загальної шини в мережах Ethernet. Типи середовищ передачі даних в мережах Ethernet. Підключення до загальної шини в мережах10Base-5. Конструкція tap-адаптера "зуб вампіра". Основні характеристики коаксіальних кабелів.

    лекция [2,7 M], добавлен 18.10.2013

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

  • Характеристика соціальних мереж та аналіз можливостей використання їх інформації для виявлення, розслідування злочинів. Значення соціальних мереж у процесі попередження кримінальних правопорушень. Зарубіжне правове регулювання Інтернет-простору.

    статья [21,2 K], добавлен 31.08.2017

  • Розробка веб-сайту для підприємства "GT-auto", його структура. Етапи та мова програмування, оцінка якості програмного продукту. Розрахунок трудомісткості продукту та його економічної ефективності, етапи та терміни виконання. Заробітна плата програміста.

    дипломная работа [2,5 M], добавлен 29.06.2014

  • Принципи побудови розподілених обчислювальних мереж, зокрема GRID-систем. Існуючи способи планування задач в них. Детальний аналіз Moab Workload Manager, недоліки алгоритму. Розроблення програмного забезпечення щодо більш ефективної його роботи.

    дипломная работа [1,7 M], добавлен 13.04.2014

  • Структуризація комп’ютерних мереж. Принцип роботи повторювача. Класифікація мережних адаптерів. Включення віддаленого комп’ютера. Додаткові функції серверних адаптерів стандартів Gigabit Ethernet. Етапи прийняття кадру з кабелю. Мости мереж Ethernet.

    лекция [3,7 M], добавлен 18.10.2013

  • Системний аналіз. Розширена вхідна і вихідна функції мережі Петрі. Зображення граф мережі Петрі, дерева досяжності глибини 3. Написання програми, яка повинна шукати розширену вхідну і вихідну функції за вхідними даними і будувати дерево досяжності.

    контрольная работа [233,3 K], добавлен 14.03.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.