Academic literature on the topic 'Безпроводова мережа'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Contents
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Безпроводова мережа.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Безпроводова мережа"
Moskalenko, А., G. Sokol, Y. Gluhovets, and V. Varich. "МАТЕМАТИЧНА МОДЕЛЬ ФОРМУВАННЯ СИГНАЛІВ З АДАПТАЦІЄЮ ПО ШВИДКОСТІ ПЕРЕДАВАННЯ ІНФОРМАЦІЇ НА ОСНОВІ ДОСКОНАЛИХ ДВІЙКОВИХ МАТРИЦЬ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 59 (February 26, 2020): 147–50. http://dx.doi.org/10.26906/sunz.2020.1.147.
Full textПрищепа, Тетяна Олексіївна. "ВПЛИВ МОБІЛЬНОСТІ НА ПРОДУКТИВНІСТЬ БЕЗПРОВОДОВИХ СЕНСОРНИХ МЕРЕЖ." Адаптивні системи автоматичного управління 2, no. 31 (December 29, 2017): 72–79. http://dx.doi.org/10.20535/1560-8956.31.2017.128255.
Full textТРУБЧАНІНОВА, К. A., and Д. О. КРОЩЕНКО. "Метод попереднього планування безпроводової локальної мережі стандарту IEEE 802.11." Інформаційно-керуючі системи на залізничному транспорті 25, no. 2 (June 26, 2020): 27–32. http://dx.doi.org/10.18664/ikszt.v25i2.206838.
Full textToroshanko, O. S., and A. G. Zakharzhevskyi. "Control system parameters of wireless communication network." Telecommunication and information technologies 66, no. 1 (2020): 33–44. http://dx.doi.org/10.31673/2412-4338.2020.013344.
Full textВалуйський, С. В. "Ефективність застосування повітряних ретрансляторів для підвищення структурної надійності безпроводових епізодичних мереж." Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка, Вип. № 32 (2011): 98–103.
Find full textВалуйський, С. В. "Ефективність застосування повітряних ретрансляторів для підвищення структурної надійності безпроводових епізодичних мереж." Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка, Вип. № 32 (2011): 98–103.
Find full textВалуйський, С. В. "Ефективність застосування повітряних ретрансляторів для підвищення структурної надійності безпроводових епізодичних мереж." Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка, Вип. № 32 (2011): 98–103.
Find full textКомарова, Л. О. "Застосування безпроводової сенсорної самоорганізованої мережі для моніторингу та управління у кризових ситуаціях." Телекомунікаційні та інформаційні технології, no. 4 (2015): 12–16.
Find full textКомарова, Л. О. "Застосування безпроводової сенсорної самоорганізованої мережі для моніторингу та управління у кризових ситуаціях." Телекомунікаційні та інформаційні технології, no. 4 (2015): 12–16.
Find full textКомарова, Л. О. "Застосування безпроводової сенсорної самоорганізованої мережі для моніторингу та управління у кризових ситуаціях." Телекомунікаційні та інформаційні технології, no. 4 (2015): 12–16.
Find full textDissertations / Theses on the topic "Безпроводова мережа"
Супрунюк, Ярослав Вікторович. "Метод криптографічного захисту вузлів мережі ZigBee." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9676.
Full textГадомський, Андрій Володимирович. "Метод моніторингу та аудиту мережі WLAN Wі-Fі." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9679.
Full textКрикун, Євген Олександрович. "Технологія побудови ефективної безпроводової мережі з використанням протоколу LoRaWAN." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9681.
Full textТуранська, Олена Сергіївна. "Розвиток методів захисту інформації в безпроводових сенсорних мережах." Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/23470.
Full textThe work contains 67 pages, 4 illustrations, 1 tables, 23 sources of information were used. Topicality. Nowadays the problem of information security is very important and a lot of resources are spent to solve it. Because wireless sensory networks are becoming more popular in our day and are used in many areas of our lives, requirements for such networks also increase. Wireless communication and the features of the operation of such networks require a special approach to security issues in the WSN. The aim of this work is to explore the features of the operation of wireless sensor networks, attacks on the network and existing methods of information protection. And also to propose a new method of information security in WSN. To achieve this goal, the following tasks were set: study of the features of the operation of the WSN; study of reliability indicators of the security system in the WSN; determining the most common attacks on the network of this type; research of existing methods of information security in WSN; development of a mathematical model of the proposed method for improving the protection of information in WSN. The object of research - wireless sensor networks. The subject of research - attacks on the network and methods of information protection. Scientific novelty of work is to create an improved method for protecting information in wireless sensory networks. Approbation. The results included in this work were presented at two international conferences: 1. XI International Scientific Conference "Problems TELECOMMUNICATIONS 2017" 18.04-21.04.2017r. at the Institute of Telecommunication Systems and Telecommunications Research Institute KPI them. Igor Sikorsky. 2. XII International Scientific Conference "Problems TELECOMMUNICATIONS 2018" 16.04-20.04.2018r. at the Institute of Telecommunication Systems and Telecommunications Research Institute "KPI"; Publications: 1. Turanska OS, Lysenko OI Information Security in Wireless Sensor Networks // Turanska OS, Lysenko OI - "Problems of Telecommunications" eleventh international scientific conference dedicated to the Day of Science and World Day of Telecommunications (PT-17) 18-21 April 2017, K .: with. 420…422; 2. Turanska OS, Petrova VM Guiding principles and approaches to information security in Wireless Sensor Networks// Turanska OS, Petrova VM - "Problems of Telecommunications", the twelfth international scientific conference dedicated to the Day of Science and World Day of Telecommunications (PT-18), 16-20 April 2017, K .: p. 383…385; Key words: wireless sensor networks, sensory node, security of information, attack on the network, mathematical model
Галкина, А. О., А. О. Леонтьев, and І. В. Свид. "Сенсоры и сенсорные сети." Thesis, ХНУРЕ, 2018. http://openarchive.nure.ua/handle/document/4987.
Full textТолстікова, Олена, Олександр Пономаренко, and Сергій Водоп’янов. "Питання забезпечення наскрізної Qos з економією апаратних та програмних ресурсів." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50669.
Full textМавдрик, Андрій Анатолійович. "Дослідження сенсорної мережі з використанням технології LoRa." Master's thesis, КПІ ім. Ігоря Сікорського, 2020. https://ela.kpi.ua/handle/123456789/38538.
Full textWith the rapid development of the Internet of Things and the popularization of the concept of "smart city", the number of devices connected to the network is constantly growing. Ericsson estimates that by 2021 the number of connections will reach 28 billion. At the same time about one and a half billion devices connected to the global network will represent the category of consumer electronics and smart cars. It is becoming clear that conventional mobile technologies are not enough for the further development of the IoT network due to the small capacity and coverage area, as well as the relatively high cost of terminals. In addition, devices may be located in hard-to-reach places, which requires their high autonomy and a sufficient level of signal at the point of reception. This creates the need for new wireless technologies. To solve this problem, IoT technology was developed, which was called LoRa. This technology, above all, has a low level of energy consumption. Its main purpose is to be used in M2M applications. LoRa provides telecommunications companies with a huge range of opportunities. Yes, the application of this standard allows to significantly increase the profitability of operators from one user. In this case, LoRa will occupy its niche in the industry, which requires minimal energy consumption and uninterrupted data transmission.
Процик, Павло Петрович, and Pavlo Protsyk. "Обґрунтування методів захисту Wi-Fi мережі від несанкціонованого доступу." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/29859.
Full textThe master's thesis is devoted to solving the actual scientific and practical problem of developing methods of providing information and functional security of wireless infrastructure on the basis of hardware separation of subscribers to increase the level of its protection against security threats of various nature, which consist in the developed theoretical bases, methods, models and tools wireless systems and networks. Keywords: wireless infrastructure, internet of things, reliability, availability, integrity, efficiency, bandwidth, information security.
ВСТУП 8 РОЗДІЛ 1. БЕЗДРОТОВІ ТОЧКИ ДОСТУПУ ТА МЕТОДИ ЇХ ЗАХИСТУ 10 1.1 Проблема аутентифікації клієнтів і точок доступу Wi-Fi мережі 11 1.2 Аутентифікація клієнтів і бездротових мереж 14 1.2.1 Відкрита аутентифікація 14 1.2.2 Аутентифікація по загальному ключу 15 1.2.3 Аутентифікація по протоколу IEEE 802.1X 16 1.3 Протоколи безпеки Wi-Fi мереж 19 1.3.1 Протокол WEP 19 1.3.2 Протоколи WPA і WPA2 21 1.3.3 WPA2 Personal 23 1.3.4 WPA2 Enterprise 23 1.4 Процес підключення до ТД 30 1.5 Висновки до розділу 1 33 РОЗДІЛ 2. ОБҐРУНТУВАННЯ МЕТОДІВ ЗАХИСТУ МЕРЕЖІ 34 2.1 Атака підробленої ТД 34 2.2 Захист зі сторони мережі 40 2.3 Захист зі сторони клієнта 43 2.3 Висновки до розділу 2 46 РОЗДІЛ 3. ІДЕНТИФІКАЦІЯ ВЗАЄМОДІЇ КЛІЄНТІВ ТА ДОСТУПУ ДО WI-FI МЕРЕЖІ 47 3.1 Схема ідентифікаційної взаємодії клієнтів та доступу до WI-FI мережі 47 3.2 Висновки до розділу 3 55 РОЗДІЛ 4. ПРАКТИЧНА РЕАЛІЗАЦІЯ РОЗРОБЛЕНОЇ СХЕМИ АУТЕНТИФІКАЦІЇ 56 4.1 Серверна частина програмного комплексу 56 4.2 Клієнтська частина програмного комплексу 58 4.3 Висновки до розділу 4 61 РОЗДІЛ 5. СПЕЦІАЛЬНА ЧАСТИНА 62 5.1 Область застосування програмного забезпечення Microsoft Office Visio 62 5.2 Загальні принципи програми Microsoft Office Visio 63 5.3 Висновки до розділу 5 67 РОЗДІЛ 6. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 68 6.1 Розрахунок витрат на проведення науково-дослідної роботи 68 6.2 Науково-технічна ефективність науково-дослідної роботи 74 6.3 Висновки до розділу 6 79 РОЗДІЛ 7. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 80 7.1 Охорона праці 80 7.2 Безпека в надзвичайних ситуаціях 83 7.3 Висновки до розділу 7 89 РОЗДІЛ 8. ЕКОЛОГІЯ 90 8.1 Вплив Wi-Fi частот на здоров’я людини 90 8.2 Джерела іонізуючих випромінювань і методи їх знешкодження 92 8.3 Висновки до розділу 8 94 ВИСНОВКИ 95 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 96 ДОДАТКИ 98