Посты для тега : ‘целостности’

Механизмы обеспечения безопасности в системе cdma2000 – ЧАСТЬ 1

Обобщенная архитектура безопасности cdma2000 приведена на рис. 7.37, где процедуры аутентификации, обеспечения целостности и шифрования вы­делены темно-серым цветом, белым цветом и диагональной штриховкой. Точеч­ным узором помечены элементы UIM, отвечающие за аутентификацию. Алго­ритмы безопасности, используемые в cdma2000, приведены в табл. 7.18 [34]. В cdma2000 предусмотрено использование как несъемного, так и съемного модуля идентичности (,removable) R-UIM. В […]

Читать далее »

Механизмы обеспечения безопасности в системе UMTS – ЧАСТЬ 1

В UMTS определены основные функциональные группы по обеспеченик секретности, каждая из которых соответствует определенным угрозам и решае определенные задачи в сфере безопасности [23]. 1.            Защита от вторжений на линии радиодоступа к сети, обеспечивающа! для пользователей конфиденциальный доступ к услугам 3G. Она вклю чает защиту от подслушивания информации о международном номер* мобильной станции IMSI (International Mobile […]

Читать далее »

Обеспечение целостности информации. – ЧАСТЬ 1

Эта функция необхо­дима для установления факта модификации переданного сообщения или его подмены в процессе передачи[1]. Типовая схема контроля целостности пере­даваемых данных в современных системах беспроводной связи показана на рис. 2.61.

Читать далее »

Пропущенные значения в несвязанных записях

  Важно понимать, что есть одна операция, которую вы можете выполнить, не нарушая целостности данных: создание записи о кукле, не ссылающейся ни на какого изготовителя. Это произойдет, если поле ManufacturerlD останется пустым (педанты БД называют такое значение неопределенным (null value)). Единственная причина, по которой это поле может остаться пустым, — отсутствие записи об изготовителе в […]

Читать далее »

Виртуальные частные сети

В последние годы, когда все большее число компаний для обеспечения связи стали использовать глобальную сеть Internet, рынок виртуальных частных сетей (Virtual Р§Щ|е Network — VPN) значительно вырос и расширился. По мере того, как появляются новые стандарты, службы, программные и аппаратные продукты, технологии VPN-сетей также претерпевают значительные изменения. Это, однако, привело к то- му, что компании, […]

Читать далее »

Referential Integrity Builder

Для вызова достаточно щелкнуть правой кнопкой мыши на линии, отображающей связь между таблицами, и выбрать команд контекстного меню Edit Referential Integrity (Редактировать ссылочную целостность). После выбора данной команды открывается окно построителя.

Читать далее »
 
Rambler's Top100