• Анализ структурной схемы теплопеленгатора, построенного с использованием черезпериодной компенсации фона. Классификация инфракрасных и оптико-электронных систем по характеру решаемых задач. Методика расчета яркости фонового шума массива изображения.

    статья (164,5 K)
  • Анализ логики времени в пространстве в естественном языке Методики описания пространственно-временных отношений. Расширение объектно-атрибутной грамматики для работы с пространственными отношениями. Разработка программного модуля анализа отношений.

    дипломная работа (1,8 M)
  • Рассмотрение основных принципов создания объемной модели. Характеристика основных понятий твердотельного геометрического моделирования в компас-3D. Определение элементов твердотельной геометрической модели. Исследование порядка работы при создании модели.

    реферат (25,2 K)
  • Геоинформационная система как программный продукт, который позволяет пользователям искать, анализировать, редактировать цифровую карту местности и дополнительную информацию об объектах. Характеристика принципа работы пространственной интерполяции.

    курсовая работа (6,4 M)
  • Постановка одномерной задачи максимального покрытия. Графическое представление для задачи одномерного раскроя и максимального покрытия. Суть однопроходных простых эвристик, на примере задачи упаковки. Метод решения, структограмма и пошаговый алгоритм.

    контрольная работа (126,5 K)
  • Ознакомление с теоретическими основами деятельности органов внутренних дел по противодействию киберпреступреступности. Рассмотрение и анализ источников компьютерной информации. Изучение и характеристика структуры мирового рынка киберпреступлений.

    дипломная работа (822,7 K)
  • Несанкционированный доступ как наиболее распространенный и многообразный вид компьютерных нарушений. Угрозы нарушения конфиденциальности, направленные на разглашение конфиденциальной информации. Методы борьбы с подбором пароля и перехват хэша пароля.

    доклад (14,5 K)
  • Научно-технический прогресс, его основные формы и роль в решении технико-экономических и социальных проблем современного общества. Обзор достоинств и недостатков радиотехнического прогресса, анализ его взаимосвязи с информационной безопасностью.

    статья (16,8 K)
  • IPsec как набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, его значение и функции. Kerberos для аутентификации участников соединения. Протокол определения ключей Оакли для генерации и обмена секретными ключами.

    презентация (67,4 K)
  • Способы безопасной передачи данных в IPSec. Методика Firewall как программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети. Программные методы защиты, применяемые в сети Internet. Рынок систем безопасности.

    курсовая работа (42,5 K)
  • Механізм і формат передачі жетонів безпеки в повідомленнях Kerberos. Основна концепція протоколу шифрування, вимоги реалізації з можливістю використання на різних платформах. Алгоритм взаємної аутентифікації клієнта і сервера перед встановленням зв'язку.

    реферат (45,6 K)
  • Определение маршрутизации и функций маршрутизатора. Рассмотрение назначения, особенностей установки связи и передачи пакетов между сетями по протоколам IP и TCP. Анализ связи между функциональной сложностью протокола и сложностью заголовка пакетов.

    лабораторная работа (15,5 K)
  • Принцип коммутации и маршрутизации сети. Понятие метки и способы маркировки. Компоненты коммутируемого маршрута по протоколу LDP. Привязка и распределение меток. Построение коммутируемого маршрута, развертывание MPLS. Преимущества технологии MPLS.

    статья (282,7 K)
  • Принцип работы протокола OSPF. Пример маршрутизации по алгоритму OSPF, формат пакета. Распределение адресного пространства пользовательских сетей и маршрутизаторов. Конфигурирование маршрутизаторов, анализ перехваченных пакетов. Расчет полосы пропускания.

    курсовая работа (1,0 M)
  • Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.

    реферат (24,0 K)
  • Основные разновидности потенциальных атак. Распространённые методы защит. Протокол Spanning Tree Protocol, основное назначение, принцип функционирования, алгоритм его действия. Определение корневого коммутатора. Незаконный посредник (man in the middle).

    курсовая работа (376,3 K)
  • Межсетевой протокол IP, необходимый для решения проблем с доставкой пакетов в представленной системе. Адресация протокола IP. Процесс выделения номеров. Взаимодействие прикладных процессов с модулем TCP через порты. Иеархическая схема протоколов IP.

    реферат (20,2 K)
  • Сущность аутентификации как одного из основных средств защиты информационных систем. Современные информационные системы, их понятие и структура. Протокол Kerberos, история его разработки и использования. Флаги делегирования аутентификации, основные виды.

    лекция (82,2 K)
  • Поняття про протоколи і інтерфейси, їх основні функції і види. Модель "відкритих систем" OSI (Open System Interchange). Залежність між сусідніми рівнями в одній системі моделі OSI. Протоколи IEEE 802, ITU, інші стандарти. Протоколи Х.21, HDLC, Х.25.

    лекция (130,7 K)
  • арактерная особенность протоколирования и аудита. Реконструкция последовательности событий, позволяющая выявить слабости в защите сервисов. Средства активного аудита, его функциональные компоненты и архитектура. Криптографические сервисы безопасности.

    лекция (807,7 K)
  • Выделенные области маршрутизации OSPF, форматы заголовков сообщений. Коды типов состояния каналов, принципы их разработки и оценка функциональности. Схема вложения ICMP-пакетов в Ethernet-кадр. Форматы пакетов ICMP, их содержание и формирование.

    реферат (360,3 K)
  • Персональные компьютеры в cетях TCP/IP. Иерархия протоколов TCP/IP, их применение для объединения компьютеров в сеть Интернет. IP-адресация и имена объектов. Маршрутизация TCP/IP. Особенности реализации TCP/IP для Windows. Активные атаки на уровне TCР.

    курсовая работа (1,1 M)
  • Понятие протокола как совокупности правил, в соответствии с которыми происходит передача информации через сеть. Сервисы сети Internet: электронная почта, телеконференции, файловые архивы, Telnet, World Wide Web, система доменных имен, Internet-телефония.

    реферат (233,1 K)
  • Реализация идеи квантовой криптографии. Прямой обмен ключами между пользователями. Природа секретности квантового канала связи. Квантовый протокол ВВ84. Проблемы квантовой криптографии, тенденции дальнейшего развития. Протокол с шестью состояниями.

    курсовая работа (1,6 M)
  • Изучение топологии последовательных каналов, способов кодирования данных, используемых в каналах связи. Дисциплина обмена между рабочей станцией и двумя контроллерами. Визуализация на экране дисплея рабочей станции значений контролируемых параметров.

    лабораторная работа (74,2 K)
  • Характеристика протоколов обмена ключами Диффи-Хэллмана, Kerberos и других протоколов аутентификации с помощью центра распространения ключей, которые позволяют решить проблему распространения ключей в сети. Криптографическая стойкость алгоритма.

    курсовая работа (30,8 K)
  • Семь уровней взаимодействия систем. Сущность физического уровня, определяющего требования к характеристикам линий в каналах передачи. Задачи канального и сетевого уровня протоколов. Схема функционирования протоколов TCP/IP. Прикладные протоколы Интернета.

    презентация (412,2 K)
  • Анализ преимуществ современных операционной системы (Linux) и ее модулей, разработка серверных приложений. Особенности передачи данных в информационных сетях, классификация протоколов. Особенности файловой системы, принципы выбора программных средств.

    контрольная работа (96,7 K)
  • Понятие и сущность сетевых протоколов. Рассмотрение уровней передачи данных. Изучение основ обмена данными в сети: какого типа информация передается, в каком порядке и как обрабатываются данные. Решение проблемы передачи больших массивов информации.

    презентация (352,8 K)
  • Сравнительная характеристика транспортных протоколов передачи данных TCP, UDP и XTP. Анализ пропускной способности канала для коммутируемой сети при использовании данных протоколов. Процедура обработки и синхронизации пакетов в системе обмена информацией.

    контрольная работа (153,4 K)