Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Технические и программные средства шифрования мультимедиа по WiFi
Создан заказ №3820723
3 апреля 2019

Технические и программные средства шифрования мультимедиа по WiFi

Как заказчик описал требования к работе:
Полная тема: "Технические и программные средства шифрования мультимедиа (данные, видео, VoIP) по WiFi для правительственной и военной связи". Требования к реферату (помимо тех, что указано в технических деталях): 1. По тексту должны быть расставлены ссылки на литературу; 2. Должна быть краткая истор ия технологии; 3. Особое внимание уделить аспектам криптографии; 4. В работе должны содержаться схематические рисунки, сделанные в Word (не прикрепленные изображения)
подробнее
Фрагмент выполненной работы:
Введение В 1991 году фирмой NRC Corporation была разработана технология Wi-Fi. Аббревиатура является сокращенным названием торговой марки «Wi-Fi Allience» и расшифровывается как Wireless Fidelity, что дословно можно перевести как «беспроводная точность». Технология передачи информации по радиоканалу была изначально разработана и применена в локальных сетях больших компаний и корпораций США. Связь с мобильным абонентом, которым обычно являлся сотрудник компании, работавший с компьютером, обеспеченным сетевым адаптером, была организованна через «точку доступа», подключенную к кабельной инфраструктуре компании. (работа была выполнена специалистами author24.ru) При этом в радиусе каждой такой точки доступа могло работать до 20 абонентов, которые одновременно пользовались ресурсами данной сети. Сначала термин «Wi-Fi» использовали только для обозначения технологии, которая обеспечивает связь в диапазоне 2,4 ГГц и работает по стандарту IEEE 802.11b со скоростью передачи данных до 11 Мбит/с. Но затем этим термином начали обозначать и другие технологии беспроводных локальных сетей. Наиболее значащими являются стандарты IEEE 802.11a и 802.11g со скоростью передачи данных до 54 Мбит/с. соответственно и частотными диапазонами 5 ГГц и 2,4 ГГц. Стандарт 802.11b был разработан в конце 90-х годов и окончательно утвержден в начале 1999 года. В 2000 году начали появляться первые устройства для передачи данных на его основе. Устройства Wi-Fi были предназначены для передачи корпоративных пользователей, с целью замены традиционных кабельных сетей. Для проводной сети необходима доскональная разработка топологии сети и прокладка вручную многих сотен метров кабеля, иногда в самых труднодоступных местах. Для организации же беспроводной сети нужно только установить в одной или нескольких точках здания базовые станции, так называемый приемо-передатчик с антенной, который подключен к внешней сети или серверу, и оснастить каждый компьютер сетевой картой. Технология «Wi-Fi» на данный момент использует такие стандарты: 802.11 – 1 Мбит/с, 2,4 ГГц; 802.11a – 54 Мбит/с, 5 ГГц; 802.11b – 5,5 и 11 Мбит/с, 2,4 ГГц; 802.11g – 54 Мбит/с, 2,4 ГГц; 802.11n – 600 Мбит/с, 2,4 - 5 ГГц или 5 ГГц. Отличительным преимуществом Wi-Fi от таких технологий как Bluetooth, ZigBee, является высокая скорость передачи данных - до 600 Мбит/с. В связи с этим технология развивается быстрыми темпами в таких областях цифровых технологий как беспроводной доступ в Интернет, беспроводное телевидение и т.д. Данная технология получила широкое применение в различных телеметрических системах на транспорте. Почти все установленные на автомагистралях регистраторы скорости и беспроводные камеры используют Wi-Fi. Для организации локальных сетей между зданиями и промышленными объектами также используется эта технология. Нужно сказать, что наиболее предпочтительным для организации промышленных локальных сетей при наличии помех высокого уровня, является диапазон Wi-Fi 5 ГГцПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
4 апреля 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user4922285
5
скачать
Технические и программные средства шифрования мультимедиа по WiFi.docx
2019-04-07 20:20
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Все сделано быстро, в срок, правки внесены оперативно и четко! Спасибо за работу, обратимся еще ;)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Информационно-аналитическое обеспечение безопасности хозяйствующего предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Лабораторная работа менеджмент риска информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Управление техническим обеспечением безопасности судов
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Мобильные ОС, основные уязвимости и методы обеспечения безопасности.
Реферат
Информационная безопасность
Стоимость:
300 ₽
разработка проекта автоматизированной системы в защищенном исполнении
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Разработка системы информационной безопасности для инфокоммуникационной сети
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Современные средства защиты информации от НСД.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка методики расследования инцидентов информационной безопасности связанных с
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационно-логический паспорт на компьютерный класс
Реферат
Информационная безопасность
Стоимость:
300 ₽
Современные модели информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Тема работы: Электронная цифровая подпись и сертификаты.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Принципы системного подхода к защите информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Аналитическая работа по выявлению каналов по утечке информации фирмы
Реферат
Информационная безопасность
Стоимость:
300 ₽
Браузер Opera 35. Уязвимости и средства безопасности.
Реферат
Информационная безопасность
Стоимость:
300 ₽
разновидности вирусов пк и методы их исправления
Реферат
Информационная безопасность
Стоимость:
300 ₽
Техника безопасности работы пользователя в интернете.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы