Система доступу на основі Wi-Fi

Розробка системи доступу на основі Wi-Fi з використанням ІКМ у якості модуляції групового сигналу для 6 точок доступу, з радіусом дії 100 метрів. Визначення частоти дискретизації, числа розрядів і балансу потужності кодера ІКМ. Комп'ютерне моделювання.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 21.12.2012
Размер файла 415,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Анотація

В даному курсовому проекті розроблено систему доступу на основі Wi-Fi. Розроблена структурна схема кодера ІКМ, обґрунтовано елементну базу і розроблено його принципову схему, а також проведено комп'ютерне моделювання за допомогою моделювального пакету MICRO-CAP 9 DEMO.

Вступ

доступ wi fi ikm дискретизація кодер комп'ютерне моделювання

Розвиток засобів телекомунікації на сьогоднішній день є досить важливою задачею, що пов'язано з гостротою проблем, які існують. Можна безсумнівно сказати, що чи не найпершою серед них є покращення якості передавання інформації на значні відстані, а також її зберігання та захисту. Мало не щодня постає потреба до покращення апаратури зв'язку, так як весь час піднімаються вимоги до якості та швидкості передавання даних, запобігання несанкціонованого доступу тощо.

Крім того, якісні системи зв'язку стали майже невід'ємною складовою досліджень у всіх наукових сферах, аналізу даних, розвитку технологій у будь-яких сферах.

В даному курсовому проекті, розробляється система доступу на основі Wi-Fi. В якості групової модуляції використовується ІКМ. Актуальність даної розробки обумовлена використанням сучасного високошвидкісного бездротового зв'язку.

Застосування цифрової модуляції дозволяє використовувати в якості лінії зв'язку ВОЛЗ. Використання ж ВОЛЗ, в свою чергу, крім високої швидкості передавання, надає системі доступу такі властивості як відсутність накопичення завад із збільшенням довжини тракту, та стійкість до електромагнітних наводок.

В даному курсовому проекті необхідно проаналізувати сучасний стан розробок, здійснити вибір оптимального варіанту рішення поставленої задачі, розробити структурну схему системи доступу та демодулятора, на основі структурної схеми демодулятора розробити схему електричну принципову, виконати комп'ютерне моделювання.

1. Розробка технічного завдання

Розроблювана система є поєднанням шістьох бездротових точок доступу Wi-Fi з одною ВОЛЗ за допомогою цифрового ущільнення на основі ІКМ.

Ширина спектра сигналу Wi-Fi (802.11b) однозначно не визначена, тому за основу візьмемо план частот прийнятий у Америці, згідно якого центральні частоти лежать в межах від 2,412 до 2,843 (для 1-го та 14-го каналів відповідно). Ширина радіоканалу в такому випадку становить 22 МГц. Методи модуляції, що використовуються: FSK, або PSK.

Імпульсно-кодова модуляція (ІКМ або PCM -- англ. Pulse Code Modulation) використовується для оцифровки аналогових сигналів перед їхньою передачею. Практично всі види аналогових даних (відео, голос, музика, дані телеметрії, віртуальні мири) допускають застосування ІК-модуляції.

Щоб одержати на вході каналу зв'язку (передавальний кінець) ІК-модульований сигнал з аналогового, амплітуда аналогового сигналу вимірюється через рівні проміжки часу. Кількість оцифрованих значень у секунду (або швидкість оцифрування) кратна максимальній частоті у спектрі аналогового сигналу. Миттєве обмірюване значення аналогового сигналу округляється до найближчого рівня з декількох заздалегідь певних значень. Цей процес називається квантуванням, а кількість рівнів завжди береться кратним ступеню двійки, наприклад, 8, 16, 32 або 64. Номер рівня може бути відповідно представлений 3, 4, 5 або 6 бітами. Таким чином, на виході модулятора виходить набір бітів (0 або 1). Це показано на рисунку 1.1.

Рисунок 1.1 Принцип ІКМ

На прийомному кінці каналу зв'язку демодулятор перетворює послідовність бітів в імпульси з тим же рівнем квантування, що використав модулятор. Далі ці імпульси використовуються для відновлення аналогового сигналу.

2. Аналіз сучасного стану розробок та обґрунтування оптимального варіанту вирішення поставленої задачі

Wi-Fi, (від англ. Wireless Fidelity) -- торгова марка, що належить Wi-Fi Alliance. Загальновживана назва для стандарту бездротового (радіо) зв'язку передачі даних, який об'єднує декілька протоколів та ґрунтується на сімействі стандартів IEEE 802.11 (Institute of Electrical and Electronic Engineers -- міжнародна організація, що займається розробкою стандартів у сфері електронних технологій). Найвідомішим і найпоширенішим на сьогодні є протокол IEEE 802.11g, що визначає функціонування бездротових мереж.

Наявність Wi-Fi-зон (точок) дозволяє користувачу підключитися до точки доступу (наприклад, до офісної, домашньої або публічної мережі), а також підтримувати з'єднання декількох комп'ютерів між собою.

Максимальна дальність передачі сигналу у такій мережі становить 100 метрів, однак на відкритій місцевості вона може досягати до 300--400 м. Дальність залежить від потужності передавача (яка в окремих моделях обладнання регулюються програмно), наявності та характеристики перешкод, типу антени.

Окрім 802.11b, ще є бездротовий стандарт 802.11a, який використовує частоту 5 Ггц та забезпечує максимальну швидкість 54 Мбіт/сек., а також 802.11g, що працює на частоті 2,4 Ггц і також забезпечує 54 Мбіт/сек. Крім цього, наразі ведеться розробка стандарту 802.11n, який у майбутньому зможе забезпечити швидкості до 320 Мбіт/сек.

Ядром бездротової мережі Wi-Fi є так звана точка доступу (Access Point), яка підключається до якоїсь наземної мережевої інфраструктури (каналів Інтернет-провайдера) та забезпечує передачу радіосигналу. Зазвичай, точка доступу складається із приймача, передавача, інтерфейсу для підключення до дротової мережі та програмного забезпечення для обробки даних. Навколо точки доступу формується територія радіусом 50-100 метрів (її називають хот-спотом або зоною Wi-Fi), на якій можна користуватися бездротовою мережею.

Для того, щоб підключитися до точки доступу та відчути всі переваги бездротової мережі, власник ноутбуку або мобільного пристрою із Wi-Fi адаптером, необхідно просто потрапити в радіус її дії. Усі дії із визначення пристрою та налаштування мережі більшість операційних систем комп'ютерів і мобільних пристроїв проводять автоматично. Якщо користувач одночасно потрапляє в декілька Wi-Fi зон, то підключення здійснюється до точки доступу, що забезпечує найсильніший сигнал.

Фазова маніпуляція (ФМн, англ. Phase-shift keying (PSK)) - один з видів фазової модуляції, при якій фаза несучого коливання змінюється стрибкоподібно в залежності від інформаційного повідомлення.

Фазоманіпулірованний сигнал має наступний вигляд:

Де g(t) - визначає огинаючи сигналу;

- модулюючий сигнал.

може приймати М дискретних значень. Якщо M = 2, то фазова маніпуляція називається двійковій фазової маніпуляцією ((BPSK, B-Binary - 1 біт на 1 зміну фази), якщо M = 4 - квадратурної фазової маніпуляцією (QPSK, Q-Quadro - 2 біти на 1 зміну фази) , M = 8 (8-PSK - 3 біти на 1 зміну фази) і т. д. Таким чином, кількість біт n, переданих одним стрибком фази, є ступенем, до якої зводиться двійка при визначенні числа фаз, потрібних для передачі n- порядкового двійкового числа.

Принцип утворення BPSK показаний на рисунку 2.1.

Рисунок 2.1 Принцип утворення BPSK

При реалізації PSK може виникнути проблема повороту сузір'я, наприклад в безперервній передачі без синхронізації. Для вирішення подібної проблеми може бути використане кодування, що ґрунтується не на положенні фази, а на її зміні. Наприклад для DBPSK фаза змінюється на 180 ° для передачі «1» і залишається незмінною для передачі «0»

3. Розробка структурної схеми системи доступу

3.1 Розрахунок частоти дискретизації та числа розрядів

Сигнал Wi-Fi є вузькосмуговим сигналом, з шириною спектру приблизно 450 МГц, спектр якого лежить у НВЧ діапазоні, тому доцільно перенести спектр корисного сигналу у область середніх частот за допомогою БМ модулятора (аналогового помножувача частот). Спектр сигналу в такому випадку зображений на рисунку 3.1.

Рисунок 3.1 План частот групового БМ сигналу

Після вказаного перетворення груповий сигнал БМ стає широкосмуговим сигналом (відношення його нижньої та верхньої частоти більше двох), тому частоту дискретизації визначимо за теоремою Котєльнікова (Найквіста), тобто з умови (3.1):

(3.1)

Де - верхня межа вхідного сигналу (в нашому випадку 0,95 ГГц).

Підставивши числові значення у вираз (3.1), отримаємо:

. (3.1)

Оберемо частоту дискретизації

Мінімальну величину захищеності від спотворень квантування при нерівномірному квантуванні з характеристикою типу А в діапазоні рівнів 0?р?-36дБ можна оцінити так [5]:

, (3.3)

де m - кількість розрядів у кодовому слові.

Якщо в ЦСП, що проектується, передбаченні переприймання по ТЧ, то захищеність на виході кожного з каналів буде меншою за розраховану за формулою (3.3) і буде розраховуватись так:

. (3.4)

Звідси можна вивести формулу для визначення кількості розрядів у кодовому слові [2,4,5]:

. (3.5)

де Акв - рівень захищеності від спотворень квантування на виході каналу;

n - кількість переприймань. Оскільки в нас немає переприймань, то величиною в формулі (3.5) можна знехтувати.

Нехай Акв=32 дБ (оскільки захищеність повинна бути не меншою 30 дБ), тоді за формулою (3.5) визначимо кількість розрядів:

.

Тепер визначається мінімальна величина захищеності сигналу в пункті приймання в діапазоні рівнів 0?р?-36 дБ за формулою (3.3):

.

Максимальна величина захищеності в тому ж діапазоні буде приблизно на 3дБ більшою за мінімальну:

.

Звідки:

.

Захищеність при р=-36 дБ приблизно на 2 дБ вища :

.

Знайдемо тактову частоту цифрового групового потоку за виразом [3,4]:

, (3.6)

де а - кількість каналів.

Підставивши у (3.6) числові значення отримаємо:

Врахувавши, що в цифровому потоці присутні також службові дані (припустимо 1%) розрахуємо тактову частоту цифрового потоку за виразом (3.7):

(3.7)

Підставивши у (3.6) числові значення отримаємо:

Отже визначившись із основними параметрами можемо скласти структурну схему системи абонентського доступу.

4. Розробка та обґрунтування схеми електричної кодера

4.1 Розробка структури кодера

Сигнал від кожної з шістьох точок доступу (ТД) переноситься у область більш низьких частот за допомогою БМ модулятора та кодується за допомогою ІКМ модулятора. Далі шість сигналів об'єднуються за допомогою об'єднувача сигналів (ОС), до отриманої послідовності додаються синхроімпульси від генератора синхроімпульсів (ГСІ). Отриманий сигнал надходить до оптоелектронного перетворювача та поширюється у ВОЛЗ. Отримана структура показана на рисунку 4.1 Схема електрична структурна системи доступу на основі VDSL подана у додатку А 08-34.СД.005.000.00 Е2.

Рисунок 4.1 Структура передавальної частини системи поступу

З метою зменшення вартості, збільшення гнучкості та враховуючи можливість майбутніх модернізацій системи використаємо у складі кодера сучасний сигнальний мікропроцесор.

Враховуючи сучасні досягнення мікропроцесорної техніки можна стверджувати, що функції ГСІ, генераторного обладнання, та ОС (в парі з мультиплексором) може виконувати мікроконтролер (МК).

4.2 Розробка схеми електричної принципової та вибір елементної бази кодера

В якості БМ модулятора оберемо аналоговий помножувач частот. Даний помножувач повинен задовольняти вимогам швидкодії та мати малу похибку. У таблиці 4.1 наведені основні параметри деяких аналогових помножувачів частот.

В якості БМ модулятора оберемо мікросхему AD532 через її достатню швидкодії та малу похибку.

Таблиця 4.1 Основні параметри АПЧ

Тип мікросхеми

AD532

ADL5391

AD834

Максимальна частота (ГГц)

1

3

0,5

Напруга живлення (В)

5

5

12

Струм споживання (мА)

20

50

20

Похибка (%)

2

1

2

Мікроконтролер повинен генерувати адреси для мультиплексора, генерувати носійні частоти для БМ, генерувати синхропослідовності та виконувати інші сервісні функції (оцінювати дію завад, згасання в лінії та ін.). В таблиці 4.2 наведені основні параметри деяких мікроконтролерів.

Таблиця 4.2 Основні параметри МК

Тип мікросхеми

ATmega644

LPC2132

TMS320C6416T

Розмір Flash пам'яті (кБ)

64

64

1024

Кількість портів I/O

4

2

8

Швидкодія (MIPS)

20

60

8000

Розрядність ЦАП

-

10

-

Розрядність АЦП

10

10

24

Для розв'язання поставленої задачі потрібно обрати мікроконтролер, що має велику швидкодію. Оберемо сигнальний мікроконтролер TMS320C6414T. Цей мікроконтролер має достатню швидкодію, та достатню кількість портів вводу/виводу.

В якості об'єднувача сигналів використаємо мультиплексор. В таблиці 4.3 наведені основні параметри мультиплексорів різних типів.

Таблиця 4.3 Основні параметри мультиплексорів різних типів

Тип мікросхеми

МАХ4501

DG413

ADG732

Кількість каналів

8

16

8

Паразитна ємність (пФ)

8

35

5

Максимальна частота (МГц)

20

8

1300

Напруга живлення, В

5

5

5

Струм живлення, мА

1

2

10

З наведених вище варіантів обирається демультиплексор фірми Analog Devices ADG732 у зв'язку з тим, що він задовольняє поставленим вимогам швидкодії, та має достатню кількість каналів.

АЦП повинен бути вісьми розрядним та швидкодіючим. В таблиці 4.4 наведені основні параметри АЦП різних типів.

Таблиця 4.2 Електричні параметри АЦП

АЦП

AD7710

AD7715

AD9220

Число розрядів

24

16

12

Час встановлення, (нс)

100

50

100

Напруга живлення, (В)

+5?+15

+5 ? +15

+5 ? +15

Частота перетворення (МГц)

100

250

1000

Вхідний опір, (кОм)

10

10

10

З наведених вище варіантів обирається АЦП фірми Analog Devices AD9220 у зв'язку з тим, що він задовольняє поставленим умовам швидкодії, розрядності, та має широкий діапазон напруг живлення.

4.3 Розрахунок балансу потужності кодера ІКМ

Споживана потужність кодера визначається як сума потужностей споживання всіх елементів за виразом:

(4.1)

де - потужність споживання мікроконтролера;

- потужність споживання мультиплексора;

- потужність споживання АПЧ;

- потужність споживання АЦП.

Потужність споживання визначається як добуток напруги споживання та струму споживання за виразом:

, (4.2)

Отже, підставивши відповідні значення напруг живлення та струмів живлення в формулу (4.2) отримаємо:

.

Підставивши відповідні потужності споживання в формулу (4.1) отримаємо:

Отже, споживана потужність кодера ІКМ дорівнює 3,65 Вт, що є задовільним результатом, враховуючи те що декодер розрахований на живлення від промислової мережі.

Схема електрична принципова знаходиться в графічній частині курсового проекту. Код креслення 08-34.СД.005.00.000 Е3.

5. Комп'ютерне моделювання

5.1 Обґрунтування моделювальної програми та конфігурації ПК

Для комп'ютерного моделювання кодера ІКМ використовується програма Micro-Cap 9 DEMO. Дана програма забезпечує аналіз системи зв'язку на функціональному рівні. Тобто, в бібліотеці програми наявні функціональні елементи, а не загальні системні елементи. Завдяки цьому можливо точно налаштувати вибрані елементи та під корегувати їх. Програма Micro-Cap 9 DEMO найкраще підходить для аналізу частин системи, так як дана програми використовувалася пр. моделювання у деяких лабораторних роботах та при моделюванні в інших курсових роботах та проектах студенти з нею добре знайомі.

Представлений у даному курсовому проекті демодулятора ДІКМ містить елементи цифрової та аналогової обробки сигналів, які досить зручно представлені у програмі Micro-Cap 9 DEMO. Інші, відомі насьогодні спеціалізовані програми, не підходять своїми ресурсами та зручністю використання програми. Зручна для середнього рівня користувача Micro-Cap 9 DEMO, дозволяє виконати необхідне математичне моделювання функціональних блоків на потрібному рівні.

Згідно вимог програми, вибирається ЕОМ з такими параметрами[10]:

Процесор - AMD Athlon3000+ 1.8ГГц;

ОЗУ - 1536 МБ DDR 200 МГц;

Жорсткий диск - 160 ГБ, 8МБ кеш;

Операційна система - Windows XP Professional.

5.2 Аналіз досліджуваної системи

Для того, щоб провести моделювання необхідно скласти схему кодера відповідно до схеми електричної принципової. Для моделювання схеми також знадобиться декодер, щоб наочно оцінити процес відтворення сигналу. Назви всіх елементів, що не входять до складу кодера, але присутні на схемі закреслені, на схемі електричній принциповій їх немає. Досліджувана схема наведена на рисунку 5.1.

Осцилограма вхідного РЧ та вихідного з декодера сигналів показана на рисунку 5.2.

Вікно аналізу спотворень сигналу показано на рисунку 5.3. З рисунку видно, що коефіцієнт нелінійних спотворень сягає 1,5 %.

В цілому результати моделювання підтверджують правильність розрахунків та вибору елементів.

Рисунок 5.1 Досліджувана схема

Рисунок 5.2 Осцилограма вхідного РЧ та вихідного з декодера сигналів

Рисунок 5.3 Вікно аналізатора спотворень

Висновки

У ході виконання курсового проекту було розроблену систему доступу на основі Wi-Fi та з використанням ІКМ у якості модуляції групового сигналу для 6 точок доступу, з радіусом дії 100 метрів. Також було складено структурну схему системи доступу та розроблено схему електричну принципову кодера ІКМ з використанням мікроконтролера. У роботоздатності побудованого кодера можна переконатися з результатів комп'ютерного моделювання. Комп'ютерне моделювання виконувалось у програмному пакеті MICRO-CAP 9 DEMO.

Визначені у технічному завданні та отримані в результаті розрахунків та моделювання параметри системи занесені в таблицю.

Порівняння технічних параметрів системи

Параметр

Вимоги ТЗ

Отримано

Число каналів

6

6

Режим передачі

дуплексний

дуплексний

Тип модуляції групового сигналу

ІКМ

ІКМ

Довжина лінійного тракту

0,1 км

0,1 км

Тип лінії зв'язку

ВОЛЗ

ВОЛЗ

Коефіцієнт гармонік

Менше 3%

1,5%

Размещено на Allbest.ru

...

Подобные документы

  • Відомості про дискреційну політику безпеки. Модель Харрісона-Руззо-Ульмана та Take-Grant. Базова система рольового розмежування прав доступу. Права доступу до файлів в операційній системі типу Windows. Індивідуально-групове розмежування прав доступу.

    курсовая работа [53,8 K], добавлен 08.09.2012

  • Технології організації безпечного доступу на об’єкт. Принцип роботи мережевої системи контролю доступу. Технологія сканування відбитків пальців. Опис базових параметрів біометричного обладнання. Елементи ідентифікації в сучасних системах доступу.

    дипломная работа [4,9 M], добавлен 27.01.2012

  • Вивчення теоретичних відомостей про Linux Mint, дистрибутива операційної системи Linux. Дослідження технології Wi-Fi. Способи об'єднання точок доступу в єдину систему. Особливості організації і управління радіоканалами. Зламування Wi-Fi точки доступу.

    курсовая работа [1,5 M], добавлен 17.05.2013

  • Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.

    дипломная работа [2,6 M], добавлен 12.09.2010

  • Поняття й головні способи персоніфікації користувача. Основи біометричної ідентифікації. Технологія зняття відбитків пальців, типи капілярних візерунків. Дослідження існуючих засобів контролю доступу на основі біометричних даних, їх недоліки та переваги.

    курсовая работа [4,7 M], добавлен 30.01.2012

  • Методи захисту програмного забезпечення та комп’ютера від несанкціонованого доступу. Метод створення програми перевірки доступу за методом Тюрінга. Розробка структури програми, вибір мови програмування, тестування. Інструкція по роботі з програмою.

    курсовая работа [606,7 K], добавлен 06.08.2013

  • Розробка гнучкої інтегрованої автоматизованої системи доступу до каталогу навчальних відеофільмів в мультимедійних класах металургійного факультету Національної металургійної академії. Теоретичні аспекти проектування додатків на базі платформи dotNET.

    дипломная работа [4,0 M], добавлен 26.10.2012

  • Захист файлів від несанкціонованого доступу в ОС FreeBSD. Атрибути та права доступу до файлу. Загальні принципи захисту для всіх існуючих варіантів системи. Значення прав доступу для різних типів файлів. Паролі, їх роль у забезпеченні безпеки системи.

    контрольная работа [33,0 K], добавлен 29.06.2010

  • Ведення протоколу роботи комп’ютера. Розробка програми для створення списку розширень файлів і занесення часу і дати доступу до них на мові програмування Асемблер. Виклик переривання 21h код-функції та занесення до регістрів. Алгоритм та лістинг програми.

    курсовая работа [14,1 K], добавлен 08.08.2009

  • Переваги електронної комерції. Історія створення та мова WEB-сценаріїв PHP. Розробка системи доступу до бази даних магазину за допомогою WEB-каталогу, який надає інформацію про товари в зручній для клієнта формі, використовуючи нові Internet-технології.

    курсовая работа [78,2 K], добавлен 28.12.2013

  • Архітектура управління доступом до інформаційних ресурсів у сучасній розподіленій ІТ-інфраструктурі. Базові механізми захисту та управління, які використовуються при розмежуванні доступу в мережі. Визначення та використання менеджменту доступу.

    статья [191,6 K], добавлен 31.08.2017

  • Практична розробка інформаційної мережі з використанням термінального доступу до сервера з подальшим моніторингом його завантаження. Використання програмних додатків для моніторингу. Концептуально-теоретичні основи побудови систем відеоконференцзв'язку.

    дипломная работа [2,3 M], добавлен 31.12.2013

  • Злом комп'ютерної системи. Злом через налагодження перемикачів операційних систем. Отримання несанкціонованого доступу до чужої інформації. Аналіз безпеки обчислювальної системи, розробка необхідних вимог і умов підвищення рівня її захищеності.

    реферат [19,3 K], добавлен 05.11.2016

  • Набори структур даних, використовуваних для управління файлами. Права доступу до файлу. Монітор файлової системи Process Monitor. Управління аудитом в ОС Windows та в ОС Linux. Доступ до служби каталогів. Практичне застосування Process Monitor.

    курсовая работа [695,9 K], добавлен 09.01.2014

  • Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.

    курсовая работа [33,3 K], добавлен 08.08.2009

  • Комп’ютерне моделювання системи сегментації та розпізнавання облич на зображеннях. Підвищення швидкодії моделювання за кольором шкіри та покращення якості розпізнавання при застосуванні робастних boosting-методів. Розробка алгоритмів функціонування.

    дипломная работа [1,6 M], добавлен 02.07.2014

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Функціонально розподілені системи. Паралельні комп’ютери та їх продуктивність. Методи розподілення доступу до спільної пам’яті в багатопроцесорних системах. Системи з розподіленою пам’яттю. Класичні матричні системи, метакомп’ютери та трансп’ютери.

    курсовая работа [485,9 K], добавлен 20.06.2010

  • Стратегія побудови та забезпечення безпеки мережі Wi-Fi, характеристика стандартних методів її захисту. Сценарії проектування та розгортання мережі, радіообстеження зони її покриття, налаштування, підключення точок доступу та реалізація захисту.

    дипломная работа [2,2 M], добавлен 02.11.2013

  • Основні команди операційної системи Linux. Інтерфейс та робота в режимі командного рядка. Системи управління програмою на основі меню. Посилання в текстовому режимі. Список файлів і каталогів, зупинених і фонових завдань. Права доступу до файлів.

    лабораторная работа [196,8 K], добавлен 02.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.