Посты для тега : ‘является’

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ СОВРЕМЕННЫХ БЕСПРОВОДНЫХ ТЕЛЕКОММУНИКАЦИЙ – ЧАСТЬ 1

По определению, радиотехнология представляет собой «…совокупность способов формирования, передачи, приема (обработки) радиосигналов, со­ставляющих единый технологический процесс…, применение которых преду­сматривает использование радиочастотного ресурса» [1]. С другой стороны, совокупность средств, предназначенных для передачи сообщений (и их пред­ставляющих сигналов), называют каналом связи. Следовательно, одним из клю­чевых факторов, предопределяющих возможности радиотехнологии, является радиоканал (совокупность радиоканалов), посредством которого обеспечивает­ся телекоммуникационная […]

Читать далее »

ОБЩИЕ СВЕДЕНИЯ О ШИРОКОПОЛОСНЫХ БЕСПРОВОДНЫХ СЕТЯХ СВЯЗИ – ЧАСТЬ 1

Широкополосные беспроводные сети (Broadband Wireless Network – BWN) представляют собой разновидность сетей радиосвязи, обеспечивающих сетевой обмен сообщениями между абонентами/пользователями, а также их доступ к информационным ресурсам других телекоммуникационных сетей со скоростью порядка Мбит/с. Формализованное определение таких сетей с использованием базовых телекоммуникационных понятий [1-6] сводится к следующему:

Читать далее »

Зависимые пикосети. – ЧАСТЬ 1

Малое количество частотных каналов техно­логии WiMedia (4 – при пакетном размещении каналов, 3 – при необходимости совмещения WiMedia- и WiFi- сетей) является фактором, который ограничивает количество применяемых на одной территории покрытия независимых пикосе­тей (сетей, использующих различные частотные каналы). Преодоление этого ограничения достигается посредством применения зависимых (Dependent) пи­косетей, предусмотренных стандартом [44]. Зависимые пикосети функцио­нируют в рамках […]

Читать далее »

Коды Рида-Соломона – ЧАСТЬ 1

В системах передачи и хранения информации широкое применение нахо­дят коды Рида-Соломона, представляющие важный частный случай извест­ных кодов БЧХ. Эти недвоичные линейные циклические коды были предло­жены в 1960 г. сотрудниками Массачуссетского технологического института

Читать далее »

Подключение Access к SQL Server

  В главе 18 вы рассмотрели, как коллективно использовать вашу заслуживающую награды БД совместно с другими людьми. Для кого-то это блаженное состояние программы Access. Группы пользователей могут сотрудничать, бизнесмены — следить за ежедневным рабочим процессом и все трудятся с удовольствием ныне и присно. Для других многопользовательская поддержка БД — долгая головная боль, поскольку программа Access […]

Читать далее »

Свойства протокола WEP

, заложенные разработчиками, следующие: < ![if !supportLists]>1.  Разумная стойкость. По замыслу разработчиков безопасность обусловливается сложностью полного перебора ключей шифрования. Это в свою очередь связано с длиной секретного ключа. Однако атака, описанная ниже, доказывает несостоятельность этого утверждения.

Читать далее »

Основные принципы криптоанализа алгоритма А5/1 с использоВанием соотношения Время/память/данные

< ![if !supportLists]>1.  ИспользоВать метод соотношения Время/память, предлоЖенный Голичем. Отправной точкой для обеих атак является метод изменения соотношения время/память, предложенный Голичем. Этот метод может применяться к любым криптосистемам, которые используют относительно малое количество внутренних состояний. Алгоритм Д5/1 обладает этой слабостью, так как он имеет всего

Читать далее »

Шифр A5

А5 – поточный шифр, используемый в системах GSM (Group Special Mobile) для закрытия связи между абонентом и базовой станцией. Он является европейским стандартом для цифровых сотовых мобильных телефонов. A5 использует три LFSR длиной 19, 22 и 23 с прореженными многочленами обратной связи, т. е. с многочленами, имеющими небольшое число ненулевых коэффициентов. Выходом генератора гаммы является […]

Читать далее »

Обзор DEN

В этом разделе описываются проблемные домены, информационная модель и использование интегрированных сетей со службами каталогов. Сеть со службами каталогов представляет собой конструкционная философия, использующая спецификацию DEN для моделирования компонентов в управляемой среде. Этими компонентами являются сетевые устройства, рабочие станции, операционные системы, средства управления и другие компоненты, подлежащие управлению. Все они используют службы каталогов для выполнения […]

Читать далее »

Протокол OSPF

Протокол выбора кратчайшего пути OSPF (Open Shortest Path First — OSPF) представляет собой протокол маршрутизации, разработанный для IP-сетей рабочей группой Internet Engineering Task Force (IETF) по протоколам внутреннего шлюза. Эта рабочая группа была образована в 1988 г. для разработки протокола IGP на базе алгоритма в&бора кратчайшего маршрута (Shortest Path First — SPF) в целях ^использования […]

Читать далее »
 
Rambler's Top100