Посты для тега : ‘пользователя’

Действия в нештатных ситуациях на СКС

  СКС в целом, а также отдельные ее линии и тракты отличаются высокой эксплуатационной надежностью. Подобное положение дел приводит к тому, что нештатные ситуации возникают преимущественно в результате механических, термических и химических повреждений тех компонентов, последовательное соединение которых образует тракт передачи сигналов. Краткий перечень таких повреждений может быть сформулирован в следующей форме:

Читать далее »

Управление мобильностью. – ЧАСТЬ 1

Обеспечение мобильности оконечного пользователя региональной или городской сети является весьма нетривиальной задачей. Во-первых, необходимо обеспечить свободное перемещение абонента в большой географической области, а значит, эстафетную передачу обслужива­ния от одной базовой станции к другой в процессе перемещения ПС без ухудше­ния качества связи. Во-вторых, поддержка мобильности предполагает оператив­ность в управлении сетевыми ресурсами.

Читать далее »

Универсальная система мобильной связи UMTS – ЧАСТЬ 1

Введение. Проект UTRA ETSI: общая характеристика Концепция UMTS начала формироваться в начале 90-х годов на волне успе­хов европейской экономической интеграции, в области телекоммуникаций по­зволившей в кратчайшие сроки реализовать масштабный международный про­ект GSM. В плане политическом UMTS стала весомым ответом европейских государств на попытки лоббирования в ITU других моделей будущей системы FPLMTS/IMT-2000, в целом ориентированных на […]

Читать далее »

Механизмы обеспечения безопасности в системе UMTS – ЧАСТЬ 1

В UMTS определены основные функциональные группы по обеспеченик секретности, каждая из которых соответствует определенным угрозам и решае определенные задачи в сфере безопасности [23]. 1.            Защита от вторжений на линии радиодоступа к сети, обеспечивающа! для пользователей конфиденциальный доступ к услугам 3G. Она вклю чает защиту от подслушивания информации о международном номер* мобильной станции IMSI (International Mobile […]

Читать далее »

Применение защиты файлов ОС Windows

  Защита паролем — не единственный доступный вам вариант защиты. Можно также использовать защиту ОС Windows для задания конкретных пользователей и групп, которые могут получить доступ к файлу. Для выполнения этой работы необходимо разделить серверную БД на несколько файлов. Затем, после того как файлы размещены в папке с общим доступом, можно точно указать, кому разрешено […]

Читать далее »

Термины и принципы

Этот раздел зпакомит с основными понятиями и принципиальными вопросами, раскрываемыми в книге. В таблице 1.1 приведен перечень терминов, получивших широкое употребление как в популярных, так и в технических публикациях. Книга фокусирует внимание на основных принципах и принятых стандартах, а не на приложениях, функционирующих в Web:

Читать далее »

Протоколирование на Web-cepвepax

Web-сервер Обычно ведет журнал во время обработки запросов клиентов. Каждая запись журнала соответствует HTTP-запросу, обрабатываемому сервером. В запись включается информация о запрашивающем клиенте, время запроса и информация о запросе и ответе. Разработчики Web-серверов обычно следуют неформальным стандартам форматов журналов, что более подробно описапо в разделе 9.3. Сходство в форматах журналов и доминирование небольшого числа типов […]

Читать далее »

Цепочки прокси-серверов и иерархии

На первых порах применения прокси-серверов при взаимодействии между пользовательскими агентами и серверами на пути между пими присутствовал единственный прокси-сервер. В скором времени на пути между пользовательским агентом и исходным сервером стали появляться несколько прокси-серверов. Причиной этому послужила структура организаций, использующих Web. Например, в университете может быть прокси-сервер, через который проходят все Web-rpaii- закции, но на […]

Читать далее »

Вопросы безопасности при работе с браузером

Браузер представляет собой интерфейс между пользователем и Web и по мере необходимости отправляет информацию о пользователе, позволяя при этом настраивать параметры безопасности. В то же время браузер следит за тем, чтобы удаленным программам не предоставлялся несанкционированный доступ к компьютеру пользователя.

Читать далее »

Старые и новые коды ответов

Смысл 16 кодов состояния ответов из НТТР/1.0 (об этом шла речь в главе 6, разДел 6.2.4) остается неизменным в НТТР/1.1. Всего в НТТР/1.1 существует 41 код ответа, как показано в таблице 7.6. Таблица 7.6. Коды состояний ответов НТТР/1.1. С помощью ‘*’ помечены коды ответов НТТР/1.0.

Читать далее »
 
Rambler's Top100