Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Защита от перехвата информации с помощью электронных средств разведки использующих сложные сигналы
Создан заказ №5625643
3 ноября 2020

Защита от перехвата информации с помощью электронных средств разведки использующих сложные сигналы

Как заказчик описал требования к работе:
Малогабаритный радиомикрофон имеет передатчик, работающий на частоте 200 МГц. Передается речевой сигнал в полосе от 300 Гц до 3,4 кГц. Уровень громкости может меняться на 40 дБ. Информация передается с применением однополосной модуляции. Выходная мощность передатчика при максимальной громкости, при согласованной нагрузке (50 Ом) равна 1 мВт. В качестве антенны используется проводник длиной 10 см и диаметром 2 мм. Для согласования выходного каскада передатчика с антенной могут использоваться индуктивности с добротностью 100 и конденсаторы с добротностью 1000. ♦ Определить излучаемую мощность передатчика без цепей согласования и с применением согласующих элементов. ♦ Определить дальность действия радиоканала при максимальной и минимальной громкости речевого сигнала – дальность приема сигнала приемником с полосой пропускания, согласованной с шириной спектра сигнала. Коэффициент шума приемника 3 дБ. Прием осуществляется на антенну типа симметричного полуволнового вибратора. Для качественного приема передаваемой информации требуется отношение сигнал/шум 12 дБ. ♦ Для защиты от утечки информации, создаваемой радиомикрофоном, используется широкополосный генератор шума, работающий в диапазоне частот от 10 до 1000 МГц. Идеальный генератор шума имеет равномерную спектральную плотность мощности шума во всем диапазоне частот. Излучаемая мощность на равна 3 Вт. Оценить возможность исключить перехват информации с помощью радиомикрофона, если генератор шума располагается рядом с радиомикрофоном. Для надежной защиты от перехвата требуется обеспечить отношение мощности сигнала радиомикрофона к мощности шума генератора шума менее 12 дБ. ♦ Если подавить радиомикрофон не удается, то оценить во сколько раз надо увеличить мощность генератора шума. ♦ Эффективность генератора шума можно повысить, если его выдвинуть в сторону разведывательного приемника. Определить минимальное расстояние от радиомикрофона в направлении на разведывательный приемник, на котором можно расположить генератор шума, имеющий мощность 3 Вт, для обеспечения защиты от перехвата. ♦ Оценить возможности генератора шума, использующего реальную антенну, например, симметричный полуволновой вибратор. Длина вибратора может изменяться от 15 см до 2 м. Оценить эффективность генератора шума при неправильном выборе длины антенны: 15 см, 50 см. Выходное сопротивление передатчика генератора шума равно 50 Ом
подробнее
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
6 ноября 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Alpharius
5
скачать
Защита от перехвата информации с помощью электронных средств разведки использующих сложные сигналы.docx
2020-11-09 08:02
Последний отзыв студента о бирже Автор24
Общая оценка
4.5
Положительно
Автор выполняет заказ быстро и качественно. При отправке на доработку корректирует оперативно. Заказом довольна.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Реализация криптоалгоритма BlowFish на Python 3.8
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Cоздание Web-сайта с помощью языка HTTP
Другое
Информационная безопасность
Стоимость:
300 ₽
Технические средства защиты охраны
Реферат
Информационная безопасность
Стоимость:
300 ₽
Эффективность применения различных средств защиты информации
Статья
Информационная безопасность
Стоимость:
300 ₽
Управление техническим обеспечением безопасности судов
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Тест по безопасности информационных систем (администрирование linux)
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Обработка рисков информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Формирование выводов аудита информационной безопасности. Критерии оценки.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение информационной безопасности: содержание и структура понятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат-Обзор технических средств по защите информации.+Анализ безопасности предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа. Теория информационной безопасности и методология защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проблемы безопасности в Интернете
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Внедрение СЗИ Secret Net и СЗИ Dallas Lock 8.0-K, анализ и сравнение решений. О
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Защита информации на компьютере
В эпоху, когда информационные технологии развиваются стремительными темпами, остро стоит вопрос защиты информации на компьютере. Логины и пароли от социальных сетей, удаленных интернет-банкингов, данные учетной записи и личные фото – все это может заинтересовать мошенников. Объектами хакерских атак сейчас становятся не только популярные сайты, банковские учреждения или государственные структуры, л...
подробнее
Оценка защиты информации
Эксплуатационные показатели, что используются в процессе осуществления оценки защиты информации и изложены в положениях ФСТЭК, содержатся в информационных системах разного назначения. В частности, они изложены в государственных ИС и применяются для управления производственными технологическими процессами, а также для обработки персональных данных.
Технические показатели отражаются в Профилях защит...
подробнее
Защита акустической информации
Защита акустической или речевой информации является важнейшей задачей в общем комплексе мероприятий по обеспечению информационной безопасности объектов технической защиты информации (далее – ЗИ). Это напрямую связано с тем, что при обсуждении служебных вопросов может озвучиваться информация ограниченного доступа (конфиденциальная информация). В момент ее первого озвучивания может осуществляться пе...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Защита информации на компьютере
В эпоху, когда информационные технологии развиваются стремительными темпами, остро стоит вопрос защиты информации на компьютере. Логины и пароли от социальных сетей, удаленных интернет-банкингов, данные учетной записи и личные фото – все это может заинтересовать мошенников. Объектами хакерских атак сейчас становятся не только популярные сайты, банковские учреждения или государственные структуры, л...
подробнее
Оценка защиты информации
Эксплуатационные показатели, что используются в процессе осуществления оценки защиты информации и изложены в положениях ФСТЭК, содержатся в информационных системах разного назначения. В частности, они изложены в государственных ИС и применяются для управления производственными технологическими процессами, а также для обработки персональных данных.
Технические показатели отражаются в Профилях защит...
подробнее
Защита акустической информации
Защита акустической или речевой информации является важнейшей задачей в общем комплексе мероприятий по обеспечению информационной безопасности объектов технической защиты информации (далее – ЗИ). Это напрямую связано с тем, что при обсуждении служебных вопросов может озвучиваться информация ограниченного доступа (конфиденциальная информация). В момент ее первого озвучивания может осуществляться пе...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы