- 1711. Захисні поліетиленові труби для оптоволоконних кабелів зв’язку з внутрішнім антифрикційним шаром
Зменшення вартості, енергозатрат прокладання, мінімізації кількості з’єднань телекомунікаційних оптоволоконних мереж - один з напрямків розвитку інформаційних технологій. Принципова схема прокладки оптоволоконного кабелю методом пневматичної укладки.
Опис методів шифрування та розшифрування довільної фрази за допомогою таблиці Тритемія та Віженера. Шифри на основі поворотної решітки та з варіацією розміру вікна. Характеристики шифру Вернама. Мережа Фей стеля, алгоритм RSA та частотний аналіз.
Дослідження систем безпеки даних, що забезпечують конфіденційність зв’язку стандарту мобільного зв’язку CDMA 2000, а саме алгоритм автентифікації, його основні принципи функціонування та можливі атаки для несанкціонованого доступу до мобільної мережі.
- 1714. Захист мовної інформації: перетворення з часовими перестановками або частотними (скремблювання)
Проблема забезпечення високого рівня захисту інформації від несанкціонованого доступу. Застосування криптографічних алгоритмів в цифрових стандартах стільникового зв'язку. Використання аналогових скремблерів в телефонних лініях загального користування.
Використання дискретного перетворення Фур’є для виконання прикладних завдань визначення гармонійного спектра сигналу. Динамічний перерахунок спектральних відліків на кожному такті дискретизації в ковзному режимі - одна з переваг алгоритму Герцеля.
Защитное заземление – основные понятия и необходимость его использования. Устройства защитного отключения (УЗО), принципы его работы. Требования Правил устройства электроустановок (ПУЭ) к заземлению. Способы реализации заземления (защитного зануления).
- 1717. Защита IP-телефонии
IP-телефония как набор коммуникационных протоколов, технологий и методов, обеспечивающих традиционные для телефонии набор номера, дозвон и двустороннее голосовое общение, видеообщение по интернету. Зашита информации в процессе реализации телефонии.
Рассмотрение основных методов защиты от климатических воздействий среды. Определение теплового режима работы аппаратуры. Исследование способов защиты аппаратуры от воздействия влажности и пыли. Характеристика эффективности герметизации аппаратуры.
Понятие жесткости и механической прочности конструкции. Прочность конструктивных элементов. Способы защиты аппаратуры от воздействия помех. Природа и классификация помех, способы снижения помех. Применение индивидуальных сглаживающих конденсаторов.
Особенности применения литий-ионных аккумуляторов в герметичном корпусе и аккумуляторных батарей в системе энергообеспечения космического аппарата, обеспечения безопасности эксплуатации. Контроль параметров аккумуляторов батареи в процессе эксплуатации.
Применение промежуточных (электромагнитных) реле в системах автоматики, охраны и сигнализации. Их типы и преимущества в сравнении с полупроводниковыми. Техническая характеристика электромагнитных реле. Способы включения промежуточного реле РП-26.
- 1722. Защита информации
Экономическая, оборонная, социальная и экологическая информационная безопасность. Мероприятия по обеспечению целостности и конфиденциальности информации. Организация защиты информации: криптографические методы, межсетевой экран, защита в Интернете.
Обнаружение и анализ каналов утечки информации на примере офисного помещения в бизнес-центре. Технические средства съема информации, которые могут быть использованы для шпионажа. Потенциальные места установки технических средств съема информации.
Сервисные службы защиты информации. Основные методы маршрутизации в цифровых широкополосных сетях связи. Основные требования пользователей, предъявляемые к телекоммуникационным системам. Аутентификация плоскости пользователя в сетях с технологией ATM.
Анализ принципов обмена информацией в сетях. Изучение алгоритма аутентификации. Методы шифрования и управления ключами. Средства защиты идентичности пользователя. Рассмотрение архитектуры и протоколов сотовых сетей. Проблема вскрытия защиты, клонирования.
Характеристика хеширования и цифровой подписи документов. Генерация секретного ключа для пяти абонентов по методу Диффи-Хеллмана. Шифрование сообщения по алгоритму Шамира. Передача зашифрованной информации по незащищенным каналам связи методом Эль-Гамаля.
Сущность вербальной и невербальной информации, особенности промышленного шпионажа и методы прослушивания. Рекомендации по противодействию утечки информации с помощью электронных средств и телефона. Обеспечение безопасности телефонных систем предприятия.
Исследование опасных влияний на цепи связи. Три режима работы в данных ситуациях: нормальный, вынужденный, аварийный. Причины и условия возникновения продольно наведенной ЭДС. Расчет магнитного воздействия ЛЭП на подземные линейные сооружения передачи.
Правовой аспект защиты личной информации в компаниях сотовой связи. Регулирование отношений, связанных с обработкой персональных данных в сетях оператора сотовой связи "МегаФон". Меры предупреждения несанкционированного перехвата телефонной информации.
Обзор основных угроз мобильных устройств. Потери данных, связанные с их утратой. Особенности заражения вредоносным программным обеспечением. Взлом мобильных телефонов, способы их защиты. Отечественные средства обеспечения безопасности мобильных платформ.
Основные угрозы безопасности акустической информации во время проведения совещания, методы и средства защиты речевой информации. Требования к помещениям, предназначенным для конфиденциальных переговоров, этапы мероприятий по акустической защите объекта.
Модернизация генераторов гаммы алгоритма шифрования А5/1 стандарта GSM. Варианты для улучшения свойств генерируемой гаммы за счет увеличения степеней порождающих полиномов. Оценочные и графические тесты при использовании алгоритма А5 и его модификаций.
Мероприятия по защите салона автомобиля от несанкционированного съема конфиденциальной информации по виброакустическому каналу. Технические средства обнаружения, системы электромагнитного, ультразвукового и интерференционного подавления диктофонов.
Анализ аутентификации абонентов. Защита PIN кодом и установление подлинности в сети GSM. Рассмотрение алгоритмов шифрования. Исследование принципов атак на сетевой трафик. Применение методов криптозащиты данных. Переход на стандарты CDMA и UMTS.
Анализ безопасности проводных и Wi-Fi сетей. Использование светодиодных источников освещения как передатчиков системы защищенной связи. Применение интерфейса PLC. Изучение пропускной способности канала и коэффициента битовых ошибок в технологии VLC.
Визначення методів імовірності розпізнавання зображення об‘єкта з екрану дисплея оглядової телевізійної системи. Розгляд процесу перетворення інформації, яка складається із об‘єктива, матричного приймача випромінювання, електронного тракту та дисплею.
Схема гібридної системи зв'язку з розділенням каналів по середовищам передавання сигналів, їх фізичній природі і частоті-часі, а також формула розрахунку її пропускної спроможності. Характеристика швидкостей передачі сигналів різної фізичної природи.
- 1738. Зв'язок в Україні
Мережі, побудовані за технологією 2G: поняття, призначення, переваги. Стандарт LTE, його спектральна ефективність. Роль бездротових технологій у забезпеченні широкосмугового доступу в сільській місцевості. Головні особливості впровадження 3G в Україні.
- 1739. Звукові плати
Поняття та призначення звукової плати, вимоги до неї. Класифікація звукових карт, їх будова, принцип функціонування та особливості підключення. Розгляд деяких моделей звукових карт, їх переваги і недоліки. Правила освітлення приміщень комп’ютерних класів.
- 1740. Звуковой усилитель
Исследование углов отсечки для усилительных каскадов. Рассмотрение блок-схемы цифрового усилителя. Характеристика основных цифровых интерфейсов для передачи аудиосигналов. Ознакомление с особенностями процесса изготовления печатной платы и монтажа.