Метод визначення структурних характеристик ліній доступу

Проблеми підвищення ефективності проектування мереж доступу та надання користувачам інфокомунікаційних послуг у сільській місцевості. Структурні характеристики абонентських ліній, можливість передачі цифрової інформації використовуючи аналогову мережу.

Рубрика Программирование, компьютеры и кибернетика
Предмет Телекомунікаційні системи та мережі
Вид автореферат
Язык украинский
Прислал(а) Котова О.І.
Дата добавления 19.07.2015
Размер файла 482,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


Подобные документы

  • Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.

    дипломная работа [2,6 M], добавлен 12.09.2010

  • Аналіз локальних мереж та характеристика мережі доступу за технологією 802.11АС. Створення та проектування мережі в Державній установі "Науково-методичний центр вищої та фахової передвищої освіти" та її захист. Переваги бездротової мережі передачі даних.

    дипломная работа [4,6 M], добавлен 14.06.2021

  • Аналіз аналогової системи передачі. Порівняння завадостійкості системи зв’язку. Розрахунок інформаційних характеристик системи передачі. Декодування коректуючого коду. Шифрування кодами Цезаря та Віженера. Структурна схема цифрової системи передачі.

    курсовая работа [1,7 M], добавлен 15.04.2013

  • Технології організації безпечного доступу на об’єкт. Принцип роботи мережевої системи контролю доступу. Технологія сканування відбитків пальців. Опис базових параметрів біометричного обладнання. Елементи ідентифікації в сучасних системах доступу.

    дипломная работа [4,9 M], добавлен 27.01.2012

  • Розгляд засобів конфіденційності інформації, яка міститься в документованому середовищі систем дистанційного навчання. Запропоновані способи поліпшення надійності та захищеності документованої інформації, які базуються на захисті доступу до інформації.

    статья [197,4 K], добавлен 22.02.2018

  • Переваги електронної комерції. Історія створення та мова WEB-сценаріїв PHP. Розробка системи доступу до бази даних магазину за допомогою WEB-каталогу, який надає інформацію про товари в зручній для клієнта формі, використовуючи нові Internet-технології.

    курсовая работа [78,2 K], добавлен 28.12.2013

  • Архітектура управління доступом до інформаційних ресурсів у сучасній розподіленій ІТ-інфраструктурі. Базові механізми захисту та управління, які використовуються при розмежуванні доступу в мережі. Визначення та використання менеджменту доступу.

    статья [191,6 K], добавлен 31.08.2017

  • Методи захисту програмного забезпечення та комп’ютера від несанкціонованого доступу. Метод створення програми перевірки доступу за методом Тюрінга. Розробка структури програми, вибір мови програмування, тестування. Інструкція по роботі з програмою.

    курсовая работа [606,7 K], добавлен 06.08.2013

  • Відомості про дискреційну політику безпеки. Модель Харрісона-Руззо-Ульмана та Take-Grant. Базова система рольового розмежування прав доступу. Права доступу до файлів в операційній системі типу Windows. Індивідуально-групове розмежування прав доступу.

    курсовая работа [53,8 K], добавлен 08.09.2012

  • Сутність ієрархічного методу класифікації. Характеристика основних сучасних класифікацій інформаційних товарів і послуг. Ознайомлення користувачів з можливостями доступу до інформації в режимі оn-linе і через електронну пошту. Дослідницькі послуги.

    курсовая работа [250,1 K], добавлен 15.05.2014

  • Поняття й головні способи персоніфікації користувача. Основи біометричної ідентифікації. Технологія зняття відбитків пальців, типи капілярних візерунків. Дослідження існуючих засобів контролю доступу на основі біометричних даних, їх недоліки та переваги.

    курсовая работа [4,7 M], добавлен 30.01.2012

  • Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.

    курсовая работа [33,3 K], добавлен 08.08.2009

  • Захист файлів від несанкціонованого доступу в ОС FreeBSD. Атрибути та права доступу до файлу. Загальні принципи захисту для всіх існуючих варіантів системи. Значення прав доступу для різних типів файлів. Паролі, їх роль у забезпеченні безпеки системи.

    контрольная работа [33,0 K], добавлен 29.06.2010

  • Розробка гнучкої інтегрованої автоматизованої системи доступу до каталогу навчальних відеофільмів в мультимедійних класах металургійного факультету Національної металургійної академії. Теоретичні аспекти проектування додатків на базі платформи dotNET.

    дипломная работа [4,0 M], добавлен 26.10.2012

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Основні поняття та принципи всесвітньої павутини, пошукові машини в Інтернеті. Гарантування збереження значних обсягів інформації та надання доступу до неї користувачеві або прикладній програмі. Здійснення індексації сайтів в пошукових системах.

    реферат [17,0 K], добавлен 20.12.2010

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Вивчення теоретичних відомостей про Linux Mint, дистрибутива операційної системи Linux. Дослідження технології Wi-Fi. Способи об'єднання точок доступу в єдину систему. Особливості організації і управління радіоканалами. Зламування Wi-Fi точки доступу.

    курсовая работа [1,5 M], добавлен 17.05.2013

  • Основи проектування інформаційних реляційних баз даних, надання користувачам необхідної їм інформації на основі збережених даних. Розробка бази даних, що дозволяє зберігати інформацію про абонентів (ім'я, мобільний телефон, адреса, e-mail, реєстрація).

    курсовая работа [1,9 M], добавлен 13.11.2010

  • Механізми та етапи доступу до фізичного середовище передачі даних. Типи та класи адрес стеку TCP/IP. Поняття та суть локальної адреси, ієрархічна ознака символьних доменних імен. Використання масок в ІР-адресації. Спеціальні адреси стеку TCP/IP.

    контрольная работа [382,0 K], добавлен 29.10.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.