статья  Разработка модели Wi-Fi сети с целью предотвращения вторжений

Особенности структуры модели, которая имитирует работу беспроводной Wi-Fi сети и учитывает возможность вторжений, сбоев и помех с использование компьютерной программы Delphi. Проверка предложенных алгоритмов защиты модели, основанных на нечеткой логике.

Нажав на кнопку "Скачать архив", вы скачаете нужный вам файл совершенно бесплатно.
Перед скачиванием данного файла вспомните о тех хороших рефератах, контрольных, курсовых, дипломных работах, статьях и других документах, которые лежат невостребованными в вашем компьютере. Это ваш труд, он должен участвовать в развитии общества и приносить пользу людям. Найдите эти работы и отправьте в базу знаний.
Мы и все студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будем вам очень благодарны.

Чтобы скачать архив с документом, в поле, расположенное ниже, впишите пятизначное число и нажмите кнопку "Скачать архив"

                                                            
  ad8888ba,   ad88888ba    ad888888b,    ad8888ba,      88  
 8P'    "Y8  d8"     "88  d8"     "88   8P'    "Y8    ,d88  
d8           8P       88          a8P  d8           888888  
88,dd888bb,  Y8,    ,d88       ,d8P"   88,dd888bb,      88  
88P'    `8b   "PPPPPP"88     a8P"      88P'    `8b      88  
88       d8           8P   a8P'        88       d8      88  
88a     a8P  8b,    a8P   d8"          88a     a8P      88  
 "Y88888P"   `"Y8888P'    88888888888   "Y88888P"       88  
                                                            
                                                            

Введите число, изображенное выше:

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 29.01.2016
Размер файла 286,4 K

Подобные документы

  • Общие сведения о системах обнаружения вторжений и их назначение. Ключевые принципы функционирования и архитектура СОВ Snort. Моделирование и конфигурирование корпоративной сети и вторжений для проверки работоспособности системы обнаружения вторжений.

    дипломная работа [4,1 M], добавлен 20.10.2011

  • Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки.

    дипломная работа [770,6 K], добавлен 19.10.2011

  • Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.

    дипломная работа [2,0 M], добавлен 05.06.2011

  • Анализ цели проектирования сети. Разработка топологической модели компьютерной сети. Тестирование коммутационного оборудования. Особенности клиентских устройств. Требования к покрытию и скорости передачи данных. Виды угроз безопасности беспроводных сетей.

    дипломная работа [3,3 M], добавлен 22.03.2017

  • Особенности развития технологий беспроводного доступа, современные тенденции развития компьютерных сетей. Необходимость создания компьютерной сети. Беспроводное оборудование, применяемое в Wi-Fi сетях. Разработка структурной схемы организации сети.

    дипломная работа [14,5 M], добавлен 21.04.2023

  • Обеспечение правильной работы и обслуживания сети посредством разработки и исследования имитационной модели локальной вычислительной сети. Анализ основных проблем: организационная структура, расположение, испытание, проверка сети и экономическая выгода.

    дипломная работа [606,9 K], добавлен 14.10.2010

  • Разработка компьютерных моделей, позволяющих рационально организовать потоки в железнодорожной сети. Составление списков входных и выходных параметров имитационной модели железнодорожной транспортной сети. Реализация алгоритма, листинг программы.

    курсовая работа [1,4 M], добавлен 05.09.2009

  • Проектирование и реализация модели, которая будет имитировать автозаправочную станцию с постоплатой. Подбор оптимальных параметров модели с учетом требований к сети массового обслуживания. Разработка модели в среде имитационного моделирования GPSS World.

    контрольная работа [279,5 K], добавлен 16.03.2014

  • Понятие локально-вычислительной сети и ее преимущества. Основные виды топологий. Типы серверов в компьютерной сети. Характеристика модели OSI. Технические и программные характеристики рабочих станций. Аппаратные средства для поиска неисправностей в сети.

    дипломная работа [1,6 M], добавлен 14.06.2015

  • Исследование нечеткой модели управления. Создание нейронной сети, выполняющей различные функции. Исследование генетического алгоритма поиска экстремума целевой функции. Сравнительный анализ нечеткой логики и нейронной сети на примере печи кипящего слоя.

    лабораторная работа [2,3 M], добавлен 25.03.2014

  • Уровни прохождения информации, передаваемой по локальной вычислительной сети. Структура системы волоконно-оптической связи. Характеристика оборудования, используемого для модернизации компьютерной сети предприятия. Установка беспроводной точки доступа.

    курсовая работа [961,4 K], добавлен 15.04.2012

  • Особенности создания имитационной модели сети кафедры. Проведение экспериментов для получения информации об "узких местах" проектируемой сети. Расчет активного и пассивного оборудования. Построение логической схемы сети. Анализ загрузки каналов связи.

    курсовая работа [4,2 M], добавлен 11.12.2012

  • Разработка событийной модели сети массового обслуживания дискретной системы, преобразование ее в программно-реализуемую форму. Детерминированный тест для проверки правильности модели. Выполнение пробных прогонов разработанной программной модели.

    контрольная работа [1,3 M], добавлен 17.03.2013

  • Использование базы данных статистики последовательного соединения мобильных узлов беспроводной сети с использованием средств программирования Delphi и языка ADO. Оптимизация, отладка и тестирование программы AD-HOC сетей, решение аномалий в узлах сети.

    дипломная работа [1,7 M], добавлен 13.06.2012

  • Виды и источники атак на информацию. Обзор распространенных методов "взлома". Атакуемые сетевые компоненты. Разработка технологии защиты банковской компьютерной сети. Разработка алгоритма программы контроля доступа пользователей к банковской сети.

    дипломная работа [542,3 K], добавлен 06.06.2010

  • Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.

    контрольная работа [135,5 K], добавлен 30.11.2015

  • Разработка модели лифта, алгоритма и программы на языке JavaScript. Возможность использования модели при проектировании промышленных лифтов и отладки управляющих программ. Основные принципы построения модели лифта, выполнение вычислительного эксперимента.

    курсовая работа [495,8 K], добавлен 09.06.2013

  • Создание и проверка модели оптимального размещения файлов в вычислительной сети со звездообразной, кольцевой и произвольной топологией. Объем данных, необходимый для пересылки файлов. Оптимальное распределение файлов по узлам вычислительной сети.

    контрольная работа [56,7 K], добавлен 20.05.2011

  • Методы защиты автоматизированных систем. Анализ сетевых уровней на предмет организации виртуальных частных сетей. Варианты построения виртуальных защищенных каналов. Безопасность периметра сети и обнаружение вторжений. Управление безопасностью сети.

    курсовая работа [817,8 K], добавлен 22.06.2011

  • История возникновения, примеры использования и основные виды искусственных нейронных сетей. Анализ задач, решаемых при помощи Персептрона Розенблатта, создание схемы имитационной модели в среде Delphi. Исходные коды компьютерной программы Perseptron.

    дипломная работа [933,1 K], добавлен 18.12.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.