Добірка наукової літератури з теми "Безпроводова мережа"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Безпроводова мережа".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Безпроводова мережа"

1

Moskalenko, А., G. Sokol, Y. Gluhovets та V. Varich. "МАТЕМАТИЧНА МОДЕЛЬ ФОРМУВАННЯ СИГНАЛІВ З АДАПТАЦІЄЮ ПО ШВИДКОСТІ ПЕРЕДАВАННЯ ІНФОРМАЦІЇ НА ОСНОВІ ДОСКОНАЛИХ ДВІЙКОВИХ МАТРИЦЬ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 59 (26 лютого 2020): 147–50. http://dx.doi.org/10.26906/sunz.2020.1.147.

Повний текст джерела
Анотація:
Предметом дослідження є методи та моделі формування сигналів адаптивних видів модуляції. Мета: забезпечення високої пропускної здатності та спектральної ефективності, для даних умов розповсюдження радіохвиль, шляхом використання запропонованої моделі формування сигналів з адаптацією по швидкості передавання інформації на основі досконалих двійкових матриць. Результати досліджень. В роботі представлено результати аналізу напрямів розвитку та основних властивостей безпроводових мереж передачі даних. Встановлено, що лише у разі забезпечення комплексу розглянутих властивостей, безпроводова мережа може виконувати своє функціональне призначення – забезпечувати доставляння повідомлень у необхідному обсязі й із заданою якістю. Розглянуто принципи реалізації методів адаптивної модуляції в перспективних засобах бездротового зв’язку. Використання адаптивної модуляції дозволяє забезпечити найкращу пропускну здатність для даних умов розповсюдження радіохвиль, розглянута в роботі схема адаптивної модуляції дозволить звести ймовірність виникнення помилки в передачі до мінімуму. Запропоновано математичну модель формування сигналів з адаптацією по швидкості передавання інформації на основі досконалих двійкових матриць. Розглянуто основні принципи функціонування пристрою управління моделі формування сигналів з адаптацією по швидкості передавання інформації на основі досконалих двійкових матриць. Висновки та область застосування результатів досліджень. Запропонована математична модель формування сигналів з адаптацією по швидкості передавання інформації на основі досконалих двійкових матриць. Використання запропонованих сигналів з адаптацією по швидкості передавання інформації на основі досконалих двійкових матриць дозволить забезпечити високу пропускну здатність та спектральну ефективність, для даних умов розповсюдження радіохвиль, перспективних радіоінтерфейсів
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Прищепа, Тетяна Олексіївна. "ВПЛИВ МОБІЛЬНОСТІ НА ПРОДУКТИВНІСТЬ БЕЗПРОВОДОВИХ СЕНСОРНИХ МЕРЕЖ". Адаптивні системи автоматичного управління 2, № 31 (29 грудня 2017): 72–79. http://dx.doi.org/10.20535/1560-8956.31.2017.128255.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

ТРУБЧАНІНОВА, К. A., та Д. О. КРОЩЕНКО. "Метод попереднього планування безпроводової локальної мережі стандарту IEEE 802.11". Інформаційно-керуючі системи на залізничному транспорті 25, № 2 (26 червня 2020): 27–32. http://dx.doi.org/10.18664/ikszt.v25i2.206838.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Toroshanko, O. S., and A. G. Zakharzhevskyi. "Control system parameters of wireless communication network." Telecommunication and information technologies 66, no. 1 (2020): 33–44. http://dx.doi.org/10.31673/2412-4338.2020.013344.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Валуйський, С. В. "Ефективність застосування повітряних ретрансляторів для підвищення структурної надійності безпроводових епізодичних мереж". Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка, Вип. № 32 (2011): 98–103.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Валуйський, С. В. "Ефективність застосування повітряних ретрансляторів для підвищення структурної надійності безпроводових епізодичних мереж". Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка, Вип. № 32 (2011): 98–103.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Валуйський, С. В. "Ефективність застосування повітряних ретрансляторів для підвищення структурної надійності безпроводових епізодичних мереж". Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка, Вип. № 32 (2011): 98–103.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Комарова, Л. О. "Застосування безпроводової сенсорної самоорганізованої мережі для моніторингу та управління у кризових ситуаціях". Телекомунікаційні та інформаційні технології, № 4 (2015): 12–16.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Комарова, Л. О. "Застосування безпроводової сенсорної самоорганізованої мережі для моніторингу та управління у кризових ситуаціях". Телекомунікаційні та інформаційні технології, № 4 (2015): 12–16.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Комарова, Л. О. "Застосування безпроводової сенсорної самоорганізованої мережі для моніторингу та управління у кризових ситуаціях". Телекомунікаційні та інформаційні технології, № 4 (2015): 12–16.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Безпроводова мережа"

1

Супрунюк, Ярослав Вікторович. "Метод криптографічного захисту вузлів мережі ZigBee". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9676.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Гадомський, Андрій Володимирович. "Метод моніторингу та аудиту мережі WLAN Wі-Fі". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9679.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Крикун, Євген Олександрович. "Технологія побудови ефективної безпроводової мережі з використанням протоколу LoRaWAN". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9681.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Туранська, Олена Сергіївна. "Розвиток методів захисту інформації в безпроводових сенсорних мережах". Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/23470.

Повний текст джерела
Анотація:
Робота містить 67 сторінку, 4 ілюстрацій, 1 таблиць. Було використано 23 джерела інформації. Актуальність. В наш час проблема захисту інформації є дуже важливою і для її вирішення витрачається дуже багато ресурсів. Оскільки, безпроводові сенсорні мережі в наш час стають все популярнішими і знаходять своє застосування в багатьох галузях нашого життя, збільшуються і вимоги до такого типу мереж. Безпроводовий зв'язок і особливості експлуатації таких мереж вимагають особливого підходу до питання захисту безпеки в БСМ. Тому дана тема є актуальною. Метою даної роботи є дослідити особливості експлуатації безпроводових сенсорних мереж, атаки на мережу та існуючі методи захисту інформації. А також запропонувати новий метод захисту інформації в БСМ. Для досягнення поставленої мети в роботі вирішуються наступні задачі:  дослідження особливостей експлуатації БСМ;  дослідження показників надійності системи безпеки в БСМ;  визначення найрозповсюдженіших атак на мережі такого типу;  дослідження існуючих методів захисту інформації в БСМ;  розробка математичної моделі запропонованого методу покращення захисту інформації в БСМ. Об’єкт дослідження – безпроводові сенсорні мережі. Предмет дослідження – атаки на мережу та методи захисту інформації. Наукова новизна роботи полягає у створенні покращеного методі захисту інформації в безпроводових сенсорних мережах. Апробація. Результати, що включені у дану роботу, були оприлюднені на двох міжнародних наукових конференціях: 1. ХI Міжнародна Науково-технічна Конференція "ПРОБЛЕМИ ТЕЛЕКОМУНІКАЦІЙ 2017" 18.04-21.04.2017р. на базі Інституту телекомунікаційних систем та НДІ телекомунікацій НТУУ "КПІ"; 2. ХІI Міжнародна Науково-технічна Конференція "ПРОБЛЕМИ ТЕЛЕКОМУНІКАЦІЙ 2018" 16.04-20.04.2018р. на базі Інституту телекомунікаційних систем та НДІ телекомунікацій КПІ ім. Ігоря Сікорського. Публікації: 1. Туранська О.С., Лисенко О.І. Захист інформації у безпроводових сенсорних мережах // Туранська О.С., Лисенко О.І. - «Проблеми телекомунікації»: одинадцята міжнародна науково-технічна конференція, присвячена Дню науки та Всесвітньому Дню телекомунікацій (ПТ-17) 18-21 квітня 2017 р., К.: с. 420…422; 2. Туранська О.С., Петрова В.М. Керівні принципи та підходи до захисту інформації у безпроводових сенсорних мережах // Туранська О.С., Петрова В.М. - «Проблеми телекомунікації»: дванадцята міжнародна науково-технічна конференція, присвячена Дню науки та Всесвітньому Дню телекомунікацій (ПТ-18) 16-20 квітня 2018 р., К.: с. 383…385. Ключові слова: безпроводова сенсорна мережа, сенсорний вузол, захист інформації, атака на мережу, математична модель.
The work contains 67 pages, 4 illustrations, 1 tables, 23 sources of information were used. Topicality. Nowadays the problem of information security is very important and a lot of resources are spent to solve it. Because wireless sensory networks are becoming more popular in our day and are used in many areas of our lives, requirements for such networks also increase. Wireless communication and the features of the operation of such networks require a special approach to security issues in the WSN. The aim of this work is to explore the features of the operation of wireless sensor networks, attacks on the network and existing methods of information protection. And also to propose a new method of information security in WSN. To achieve this goal, the following tasks were set:  study of the features of the operation of the WSN;  study of reliability indicators of the security system in the WSN;  determining the most common attacks on the network of this type;  research of existing methods of information security in WSN;  development of a mathematical model of the proposed method for improving the protection of information in WSN. The object of research - wireless sensor networks. The subject of research - attacks on the network and methods of information protection. Scientific novelty of work is to create an improved method for protecting information in wireless sensory networks. Approbation. The results included in this work were presented at two international conferences: 1. XI International Scientific Conference "Problems TELECOMMUNICATIONS 2017" 18.04-21.04.2017r. at the Institute of Telecommunication Systems and Telecommunications Research Institute KPI them. Igor Sikorsky. 2. XII International Scientific Conference "Problems TELECOMMUNICATIONS 2018" 16.04-20.04.2018r. at the Institute of Telecommunication Systems and Telecommunications Research Institute "KPI"; Publications: 1. Turanska OS, Lysenko OI Information Security in Wireless Sensor Networks // Turanska OS, Lysenko OI - "Problems of Telecommunications" eleventh international scientific conference dedicated to the Day of Science and World Day of Telecommunications (PT-17) 18-21 April 2017, K .: with. 420…422; 2. Turanska OS, Petrova VM Guiding principles and approaches to information security in Wireless Sensor Networks// Turanska OS, Petrova VM - "Problems of Telecommunications", the twelfth international scientific conference dedicated to the Day of Science and World Day of Telecommunications (PT-18), 16-20 April 2017, K .: p. 383…385; Key words: wireless sensor networks, sensory node, security of information, attack on the network, mathematical model
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Галкина, А. О., А. О. Леонтьев та І. В. Свид. "Сенсоры и сенсорные сети". Thesis, ХНУРЕ, 2018. http://openarchive.nure.ua/handle/document/4987.

Повний текст джерела
Анотація:
The development of information and communication technologies (ICT) is underway at an increasing rate. This is due to the demand for services for the exchange and processing of various types information. A set of interrelated and interdependent processes of identification, selection, formation of a set of infor-mation, its input into the technical system, analysis, processing, storage and transmission are an integral part of networks built on the basis of integrated use of computer and communication equipment.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Толстікова, Олена, Олександр Пономаренко та Сергій Водоп’янов. "Питання забезпечення наскрізної Qos з економією апаратних та програмних ресурсів". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50669.

Повний текст джерела
Анотація:
Для підтримки різних видів трафіку широко використовуються безпроводові мережі нових поколінь. У цих мережах обмін даними між абонентами може бути покращений завдяки високій якості зображень та відео, а доступ до інформації та послуг – за рахунок підвищення швидкості передачі даних, якості сервісу (QoS) та зменшення рівня бітових помилок, заходів безпеки, урахування локації абонента, енергоефективності та новим гнучкими комунікаційним можливостям. При цьому необхідно пред'являти надзвичайно високі вимоги стосовно швидкості розв’язання завдань оптимального розподілу ресурсів з прийнятною якістю. Задовольнити цим вимогам за умов незалежної адаптації на окремих рівнях моделі OSI, звичайно, можна, але тут неминуче виникає відома проблема: вартість такої системи є неприйнятною. Тому треба застосовувати альтернативні підходи.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Мавдрик, Андрій Анатолійович. "Дослідження сенсорної мережі з використанням технології LoRa". Master's thesis, КПІ ім. Ігоря Сікорського, 2020. https://ela.kpi.ua/handle/123456789/38538.

Повний текст джерела
Анотація:
Актуальність роботи. Зі стрімким розвитком Інтернету речей та популяризацією концепції «розумного міста» кількість підключених до мережі пристроїв з кожним днем невпинно зростає. За прогнозами Ericsson до 2021 р. кількість підключень сягатиме 28 мільярдів. При цьому близько півтора мільярда пристроїв, підключених до глобальної мережі, будуть представляти категорію споживчої електроніки і смарт-автомобілів. Стає очевидним, що звичайних технологій мобільного зв’язку недостатньо для подальшого розвитку IoT мережі через невелику ємність та зону покриття, а також досить високу вартість терміналів. До того ж пристрої можуть знаходитись у важкодоступних місцях, що вимагає їх високої автономності та достатнього рівня сигналу в точці приймання. Це створює потребу впровадження нових технологій безпроводового зв’язку [1]. Для вирішення цієї проблеми була розроблена технологія IoT, яка отримала назву LoRa. Ця технологія, перш за все, відрізняється низьким рівнем енергоспоживання. Її основним призначенням є застосування у М2М додатках. LoRa надає компанії, що працює в сфері телекомунікацій, величезний вибір можливостей. Так, застосування цього стандарту дає змогу значно збільшити дохідності операторів від одного користувача. У цьому випадку, LoRa займе свою нішу в галузі, в якій вимагається мінімальне енергоспоживання та забезпечення безперебійного передавання даних [2]. Мета і завдання дослідження. Метою роботи є дослідження реалізації сенсорної мережі з використанням технологої LoRa. Для досягнення поставленої мети необхідно виконати такі завдання:  розглянути концепцію сенсорних мереж і технології, що використовуються в системах Інтернету речей;  дослідити технічні характеристики технології LoRa;  проаналізувати можливості технології для її використання;  змоделювати мережу покриття частини міста для використання технології LoRa; Об’єкт дослідження - безпроводова телекомунікаційна технологія LoRa. Предмет дослідження – створення сенсорних мереж в рамках ІоТ за технологією LoRa. Методи дослідження – критичний аналіз технології LoRa та інших безпроводових технологій ІоТ, використання програмного забезпечення Atoll для моделювання мережі за технологією LoRa. Наукова новизна одержаних результатів. Удосконалено застосування технології LoRa для створення сенсорних мереж ІоТ, що дає можливість реалізувати такі складові як транспортна, медична, адміністративна, що вимагають мінімальних затримок та невисокої швидкості передачі даних (близько 10 кбіт/с). Практичне значення одержаних результатів. Запропоновано сценарії застосування технології LoRa у великих містах та мегаполісах в Україні на основі вже існуючих стільникових мереж LTE та встановленого обладнання на частоті 900 МГц, що вже використовується операторами. Розраховано параметри мережі та проведено її моделювання в програмному середовищі Atoll на території 4,5 км2 [2]. Практичним результатом роботи є те, що отримано модель покриття сенсорної мережі та здобуто знання про її впровадження в системах Інтернету речей. Результати проведеної роботи можуть бути використані для вибору для проектування сенсорних мереж для Інтернету речей на певній території.
With the rapid development of the Internet of Things and the popularization of the concept of "smart city", the number of devices connected to the network is constantly growing. Ericsson estimates that by 2021 the number of connections will reach 28 billion. At the same time about one and a half billion devices connected to the global network will represent the category of consumer electronics and smart cars. It is becoming clear that conventional mobile technologies are not enough for the further development of the IoT network due to the small capacity and coverage area, as well as the relatively high cost of terminals. In addition, devices may be located in hard-to-reach places, which requires their high autonomy and a sufficient level of signal at the point of reception. This creates the need for new wireless technologies. To solve this problem, IoT technology was developed, which was called LoRa. This technology, above all, has a low level of energy consumption. Its main purpose is to be used in M2M applications. LoRa provides telecommunications companies with a huge range of opportunities. Yes, the application of this standard allows to significantly increase the profitability of operators from one user. In this case, LoRa will occupy its niche in the industry, which requires minimal energy consumption and uninterrupted data transmission.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Процик, Павло Петрович, та Pavlo Protsyk. "Обґрунтування методів захисту Wi-Fi мережі від несанкціонованого доступу". Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/29859.

Повний текст джерела
Анотація:
Дипломна роботі магістра присвячена вирішенню актуальної науково-практичної проблеми розробки методів забезпечення інформаційної і функціональної безпеки безпроводової інфраструктури на основі апаратного розділення абонентів для підвищення рівня її захищеності від загроз безпеці різноманітного характеру, що полягають у розроблених теоретичних основах, методах, моделях та засобах забезпечення надійної роботи безпроводових систем та мереж.
The master's thesis is devoted to solving the actual scientific and practical problem of developing methods of providing information and functional security of wireless infrastructure on the basis of hardware separation of subscribers to increase the level of its protection against security threats of various nature, which consist in the developed theoretical bases, methods, models and tools wireless systems and networks. Keywords: wireless infrastructure, internet of things, reliability, availability, integrity, efficiency, bandwidth, information security.
ВСТУП 8 РОЗДІЛ 1. БЕЗДРОТОВІ ТОЧКИ ДОСТУПУ ТА МЕТОДИ ЇХ ЗАХИСТУ 10 1.1 Проблема аутентифікації клієнтів і точок доступу Wi-Fi мережі 11 1.2 Аутентифікація клієнтів і бездротових мереж 14 1.2.1 Відкрита аутентифікація 14 1.2.2 Аутентифікація по загальному ключу 15 1.2.3 Аутентифікація по протоколу IEEE 802.1X 16 1.3 Протоколи безпеки Wi-Fi мереж 19 1.3.1 Протокол WEP 19 1.3.2 Протоколи WPA і WPA2 21 1.3.3 WPA2 Personal 23 1.3.4 WPA2 Enterprise 23 1.4 Процес підключення до ТД 30 1.5 Висновки до розділу 1 33 РОЗДІЛ 2. ОБҐРУНТУВАННЯ МЕТОДІВ ЗАХИСТУ МЕРЕЖІ 34 2.1 Атака підробленої ТД 34 2.2 Захист зі сторони мережі 40 2.3 Захист зі сторони клієнта 43 2.3 Висновки до розділу 2 46 РОЗДІЛ 3. ІДЕНТИФІКАЦІЯ ВЗАЄМОДІЇ КЛІЄНТІВ ТА ДОСТУПУ ДО WI-FI МЕРЕЖІ 47 3.1 Схема ідентифікаційної взаємодії клієнтів та доступу до WI-FI мережі 47 3.2 Висновки до розділу 3 55 РОЗДІЛ 4. ПРАКТИЧНА РЕАЛІЗАЦІЯ РОЗРОБЛЕНОЇ СХЕМИ АУТЕНТИФІКАЦІЇ 56 4.1 Серверна частина програмного комплексу 56 4.2 Клієнтська частина програмного комплексу 58 4.3 Висновки до розділу 4 61 РОЗДІЛ 5. СПЕЦІАЛЬНА ЧАСТИНА 62 5.1 Область застосування програмного забезпечення Microsoft Office Visio 62 5.2 Загальні принципи програми Microsoft Office Visio 63 5.3 Висновки до розділу 5 67 РОЗДІЛ 6. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 68 6.1 Розрахунок витрат на проведення науково-дослідної роботи 68 6.2 Науково-технічна ефективність науково-дослідної роботи 74 6.3 Висновки до розділу 6 79 РОЗДІЛ 7. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 80 7.1 Охорона праці 80 7.2 Безпека в надзвичайних ситуаціях 83 7.3 Висновки до розділу 7 89 РОЗДІЛ 8. ЕКОЛОГІЯ 90 8.1 Вплив Wi-Fi частот на здоров’я людини 90 8.2 Джерела іонізуючих випромінювань і методи їх знешкодження 92 8.3 Висновки до розділу 8 94 ВИСНОВКИ 95 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 96 ДОДАТКИ 98
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії