Посты для тега : ‘доступ’

DCF-доступ – ЧАСТЬ 1

Состязательный доступ к среде согласно DCF базируется на использовании следующих основных технологических составляющих: –                физический контроль (carrier sensing) занятости среды посредством оценки па­раметров электромагнитных помех (ЭМП) в используемой полосе частот; фи­зический контроль осуществляется приемными устройствами всех станций;

Читать далее »

Состязательный доступ к передаче сообщений. – ЧАСТЬ 1

Состязательный доступ абонентов сети WiMedia к временному ресурсу ее частотного канала осуществляется в течение двух составляющих суперфрейма: в течение периода состязательного доступа и в течение слотов менеджмента периода произволь­ного доступа (МСТА). Выше отмечалось, что состав фрейма определяется коор­динатором сети для каждого отдельно взятого фрейма. По отношению к САР и МСТА изменение состава фрейма проявляется в […]

Читать далее »

Общие сведения о стандарте IEEE 802.20 – ЧАСТЬ 1

В 2002 – 2004 гг. усилия рабочей группы IEEE 802.16 были сосредоточены на разработке стандарта IEEE 802.16a/d, обеспечившего фиксированный доступ в условиях отсутствия прямой видимости на удалении 1-5 км (1.5 Мбит/с в пря­мом и 384 кбит/с в обратном канале) [10]. Изначально этот стандарт рассма­тривался как альтернатива проводной связи для районов, в которых прокладка проводных линий […]

Читать далее »

Как действуют связанные таблицы

  Идея разделенной БД кажется достаточно понятной. Один файл (серверная БД) хранит исходные данные, в то время как другой (клиентская БД) предоставляет средства для работы с ними. Но есть одна деталь, которую вы пока не учли — а именно, способ получения доступа клиентской БД к таблицам серверной БД. Секрет кроется в связывании таблиц (table linking).

Читать далее »

Учет пользователей

В Mac OS X может работать только зарегистрированный пользователь: при за­грузке системы вы обязательно проходите этап аутентификации – сообщаете системе свое имя и подтверждаете ею личным паролем. Эта процедура назы­вается входом в систему (login). Поначалу вы можете даже не подозревать, что всегда проходите через проверку, особенно если вы пользуетесь Маком сами: в Mac OS предусмотрена […]

Читать далее »

Технологии защиты сетей

f Cerelnternet прошла путь от простого средства передачи файлов до средства связи, используемого для покупки автомобилей, выписки рецептов, взятия ссуды для покупки" домай для оплаты счетов. Вместе с тем коммерческие и финансовые компании осбзнмкДчто^дАя эффективного использования своих сетей они должны обеспечить ИХ безопасйоста.’ Правительственные органы также оказались перед необходимостью обеспечить конфййенциальность индивидуальной частной информации при […]

Читать далее »

Цифровые абонентские каналы

Введение Технология ‘ "цифрового абонентского канала DSL (Digital Subscriber Line — DSL) представляет собой модемную технологию, которая использует имеющиеся телефонные линий на базе витой пары для передачи абонентам данных, требующих широкой полосы пропускания, таких как мультимедиа и видео. Термином xDSL обо- значают несколько схожих, но, тем не менее, конкурирующих видов DSL-технологий, г’ в том числе […]

Читать далее »

Методы в C#

Метод определяет процедуру, которую можно выполнить над объектом или классом. Если метод является методом экземпляра, то его можно вызывать на объекте. Если же метод статический, его можно вызывать только на классе. Отличие между ними в том, что метод экземпляра имеет доступ и к полям экземпляра объекта, и к статическим полям класса, в то время как […]

Читать далее »

Конфиденциальность пользователей. Информация, доступная компонентам программного обеспечения

Копфидепциалыюсть пользователя зависит от того, кто имеет доступ к информации, присутствующей в HTTP-запросе и ответном сообщении. Браузер имеет наиболее полную информацию о пользовательских предпочтениях, пользовательских действиях, содержимом HTTP-запросов и ответных сообщений. По сравнению с другими Web-K0Mii0iieiiTaMH, браузер пользователя является наиболее «доверенным» приложением. Однако он может передать личпую информацию другим программным компонентам через заголовок HTTP-запроса. Это […]

Читать далее »

Управление доступом

Web-сервер может ограничивать доступ пользователей к определенным ресурсам. требует сочетания аутентификации (проверка подлинности) и авторизации (проверки полномочий). При аутентификации определяется пользователь, инициировавший запрос, а при проверке полномочий выясняется, может ли пользователь иметь доступ к определенному ресурсу. Сначала мы рассмотрим, как Web-сервер осуществляет аутентификацию пользователя с помощью агента пользователя. Затем мы обсудим, как Web-сервер определяет, может […]

Читать далее »
 
Rambler's Top100