• Характеристика основних особливостей щодо позиціонування рухомих об'єктів у забудованій штучними спорудами місцевості. Розгляд можливостей використання комплексу різних навігаційних систем для забезпечення необхідної точності визначення координат.

    статья (165,8 K)
  • Розгляд проблеми необхідності проведення досліджень з метою окреслення напрямків і шляхів подальшого розвитку систем управління телекомунікаційними мережами. Визначення певних механізмів, що дозволяють оцінювати коефіцієнти, які характеризують кореляцію.

    статья (227,5 K)
  • Особливості застосування сучасних технічних рішень у вигляді вбудованих електронно-вимірювальних систем на базі сучасних мікроконтролерів із ядром ARM. Застосування операційних систем реального часу задля спрощення розробки відповідного забезпечення.

    статья (364,6 K)
  • Вертикальний стрічковий ковшовий транспортер - найважливіше обладнання підприємств збереження і переробки зерна. Схема керування навантаженням норії із дротовими з’єднаннями елементів. Принцип роботи прийомо–передавача ZigBee із керуючим контролером.

    статья (181,3 K)
  • Аналіз результатів візуально-імітаційного моделювання роботи рекурсивного цифрового фільтру системи селекції рухомих цілей. Принципи використання черезперіодного автокомпенсатора в інтересах модернізації радіовисотоміру, механізми прийому сигналів.

    статья (368,6 K)
  • Розробка теоретичних основ ФТА дефектоскопії. Огляд створення математичної моделі, яка описує процеси перетворення оптичної енергії в механічну для тришарового пружного пакету, до якого прикріплено четвертий п’єзопружний шар, в стаціонарному режимі.

    автореферат (860,4 K)
  • Підвищення швидкодії радіотехнічних пристроїв при обробці нестаціонарних сигналів у системах радіотехніки та телекомунікацій. Методи аналізу проходження сигналів через смугові кола по обвідним та визначення динамічних спотворень в лінійних колах.

    автореферат (2,8 M)
  • Великий коефіцієнт спотворення форми струму - один з основних недоліків сучасних перетворювачів частоти, що пов’язані з діодними випрямлячами, від яких живляться інвертори. Характеристика заступної схеми перетворювача системи з активним фільтром.

    статья (212,6 K)
  • Технології виготовлення поліетиленових захисних труб, що використовуються в якості механічного захисту оптоволоконних кабелів зв'язку від зовнішнього впливу. Сучасні технології монтажу труб та кабелю в труби, історії розвитку технології в Україні.

    статья (1,1 M)
  • Зменшення вартості, енергозатрат прокладання, мінімізації кількості з’єднань телекомунікаційних оптоволоконних мереж - один з напрямків розвитку інформаційних технологій. Принципова схема прокладки оптоволоконного кабелю методом пневматичної укладки.

    статья (131,3 K)
  • Опис методів шифрування та розшифрування довільної фрази за допомогою таблиці Тритемія та Віженера. Шифри на основі поворотної решітки та з варіацією розміру вікна. Характеристики шифру Вернама. Мережа Фей стеля, алгоритм RSA та частотний аналіз.

    лабораторная работа (568,4 K)
  • Дослідження систем безпеки даних, що забезпечують конфіденційність зв’язку стандарту мобільного зв’язку CDMA 2000, а саме алгоритм автентифікації, його основні принципи функціонування та можливі атаки для несанкціонованого доступу до мобільної мережі.

    статья (344,8 K)
  • Проблема забезпечення високого рівня захисту інформації від несанкціонованого доступу. Застосування криптографічних алгоритмів в цифрових стандартах стільникового зв'язку. Використання аналогових скремблерів в телефонних лініях загального користування.

    реферат (841,0 K)
  • Використання дискретного перетворення Фур’є для виконання прикладних завдань визначення гармонійного спектра сигналу. Динамічний перерахунок спектральних відліків на кожному такті дискретизації в ковзному режимі - одна з переваг алгоритму Герцеля.

    статья (232,5 K)
  • Защитное заземление – основные понятия и необходимость его использования. Устройства защитного отключения (УЗО), принципы его работы. Требования Правил устройства электроустановок (ПУЭ) к заземлению. Способы реализации заземления (защитного зануления).

    реферат (168,7 K)
  • IP-телефония как набор коммуникационных протоколов, технологий и методов, обеспечивающих традиционные для телефонии набор номера, дозвон и двустороннее голосовое общение, видеообщение по интернету. Зашита информации в процессе реализации телефонии.

    статья (13,0 K)
  • Рассмотрение основных методов защиты от климатических воздействий среды. Определение теплового режима работы аппаратуры. Исследование способов защиты аппаратуры от воздействия влажности и пыли. Характеристика эффективности герметизации аппаратуры.

    реферат (653,0 K)
  • Понятие жесткости и механической прочности конструкции. Прочность конструктивных элементов. Способы защиты аппаратуры от воздействия помех. Природа и классификация помех, способы снижения помех. Применение индивидуальных сглаживающих конденсаторов.

    реферат (1,4 M)
  • Особенности применения литий-ионных аккумуляторов в герметичном корпусе и аккумуляторных батарей в системе энергообеспечения космического аппарата, обеспечения безопасности эксплуатации. Контроль параметров аккумуляторов батареи в процессе эксплуатации.

    статья (267,3 K)
  • Применение промежуточных (электромагнитных) реле в системах автоматики, охраны и сигнализации. Их типы и преимущества в сравнении с полупроводниковыми. Техническая характеристика электромагнитных реле. Способы включения промежуточного реле РП-26.

    реферат (21,6 K)
  • Экономическая, оборонная, социальная и экологическая информационная безопасность. Мероприятия по обеспечению целостности и конфиденциальности информации. Организация защиты информации: криптографические методы, межсетевой экран, защита в Интернете.

    реферат (31,7 K)
  • Обнаружение и анализ каналов утечки информации на примере офисного помещения в бизнес-центре. Технические средства съема информации, которые могут быть использованы для шпионажа. Потенциальные места установки технических средств съема информации.

    реферат (3,6 M)
  • Сервисные службы защиты информации. Основные методы маршрутизации в цифровых широкополосных сетях связи. Основные требования пользователей, предъявляемые к телекоммуникационным системам. Аутентификация плоскости пользователя в сетях с технологией ATM.

    курсовая работа (54,4 K)
  • Анализ принципов обмена информацией в сетях. Изучение алгоритма аутентификации. Методы шифрования и управления ключами. Средства защиты идентичности пользователя. Рассмотрение архитектуры и протоколов сотовых сетей. Проблема вскрытия защиты, клонирования.

    реферат (171,0 K)
  • Характеристика хеширования и цифровой подписи документов. Генерация секретного ключа для пяти абонентов по методу Диффи-Хеллмана. Шифрование сообщения по алгоритму Шамира. Передача зашифрованной информации по незащищенным каналам связи методом Эль-Гамаля.

    курсовая работа (53,7 K)
  • Сущность вербальной и невербальной информации, особенности промышленного шпионажа и методы прослушивания. Рекомендации по противодействию утечки информации с помощью электронных средств и телефона. Обеспечение безопасности телефонных систем предприятия.

    курсовая работа (30,4 K)
  • Исследование опасных влияний на цепи связи. Три режима работы в данных ситуациях: нормальный, вынужденный, аварийный. Причины и условия возникновения продольно наведенной ЭДС. Расчет магнитного воздействия ЛЭП на подземные линейные сооружения передачи.

    контрольная работа (1018,3 K)
  • Правовой аспект защиты личной информации в компаниях сотовой связи. Регулирование отношений, связанных с обработкой персональных данных в сетях оператора сотовой связи "МегаФон". Меры предупреждения несанкционированного перехвата телефонной информации.

    реферат (39,2 K)
  • Обзор основных угроз мобильных устройств. Потери данных, связанные с их утратой. Особенности заражения вредоносным программным обеспечением. Взлом мобильных телефонов, способы их защиты. Отечественные средства обеспечения безопасности мобильных платформ.

    реферат (269,3 K)
  • Основные угрозы безопасности акустической информации во время проведения совещания, методы и средства защиты речевой информации. Требования к помещениям, предназначенным для конфиденциальных переговоров, этапы мероприятий по акустической защите объекта.

    курсовая работа (1,1 M)