Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Основные способы и средства наблюдения в оптическом диапазоне
85%
Уникальность
Аа
6544 символов
Категория
Информационная безопасность
Курсовая работа

Основные способы и средства наблюдения в оптическом диапазоне

Основные способы и средства наблюдения в оптическом диапазоне .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Технические средства наблюдения состоят из оптической системы, приемника, светоэлектрического преобразователя, индикатора и усилителя, такие средства широко применяются для моделирования систем информационной безопасности. Выделяют такие виды систем, как сквозной и рассеянный тип слежения.
Самое большое количество признаков объекта может быть получена злоумышленниками в видимом диапазоне. Основные свойства видимого диапазона представлены на рисунке 1.
Рисунок 1 – Основные свойства видимого диапазона, учитываемые при организации средств защиты информационной безопасности объекта
В тоже время применение методик эффективности обнаружения, распознавания технического средства зависит от яркости, контраста, угловые размеры объекта и поля обзора, времени наблюдения, скорости движения.
В соответствии с положениями Федерального закона о техническом регулировании при проектировании систем информационной безопасности должна также исследоваться факторы влияния различных видов безопасности, таких как пожарная безопасность, электрическая, механическая безопасность, безопасность излучений и т.д.
Показатель контрастности объекта с фоном определяется по следующей формуле:
К= (В0-Вф)/ В0 (1.1)
где В0 - показатель яркости объекта информационной безопасности;
Вф – показатель фона объекта информационной безопасности.
Если полученное значение от 0,08-0,1, то объект будет плохо различаться, т.е. с ростом контрастности время поиска снижается, потому растет показатель разрешающей способности и контрастности. В том случае, когда показатели яркости фона.
Уровень использования, новых технологий в виде дронов во многих областях постоянно растет

Зарегистрируйся, чтобы продолжить изучение работы

. Это связано со способностью дронов обеспечивать прямую трансляцию, видео в реальном времени и захват изображений, а также возможность летать и транспортировать товары. Более того, технический прогресс позволяет легко управлять мини-дронами с помощью смартфонов вместо использования пультов дистанционного управления. На самом деле использование дронов не ограничивается коммерческими и личными целями. Дроны используются правоохранительными органами и группами пограничного контроля. В случае стихийных бедствий поисково-спасательные группы используют их для сбора информации или для сброса предметов первой необходимости. Однако дроны используются не только «хорошими парнями». «Плохие парни» используют дроны для достижения своих злонамеренных целей. Простые в управлении дроны могут использоваться для выполнения различных атак. С другой стороны, дроны обнаруживают уязвимости в системе безопасности, которые делают их склонными к угону .
Инфракрасное излучение было открыто астрономом Уильямом Гершелем в 1800 году. Он обнаружил, что существует своего рода излучение с более низкой частотой, чем красный свет: оно невидимо невооруженным глазом, но все же может повышать температуру поверхности освещаемого объекта. Более половины энергии, которую Земля получает от Солнца, находится в форме поглощения инфракрасного излучения. Баланс поглощения Землей и испускания инфракрасного излучения имеет решающее влияние на ее климат. Когда молекулы меняют способ вращения или вибрации, они поглощают или излучают инфракрасные лучи. Энергия инфракрасного излучения позволяет определить режим колебаний молекул и изменение дипольного момента, поэтому инфракрасное излучение является идеальным диапазоном частот при изучении симметрии молекул и их энергетических состояний

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше курсовых работ по информационной безопасности:

Разработка модели угроз безопасности информации в определенной информационной системе (UML)

22590 символов
Информационная безопасность
Курсовая работа
Уникальность

Модель поведения инсайдера на этапах реализации угроз безопасности информации

57374 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач