Похожие главы из других работ:
Анализ гидроакустических сетей
Существуют различные протоколы управления доступом, которые могут использоваться, чтобы избежать информационной потери в ГА сетях, возникающей по причине коллизий. Рассмотрим MACA протокол и его разновидности...
Безопасность в сотовых сетях
Действующие лица и протоколы, участвующие в организации безопасности, являются практически теми же, что и в случае организации мест нахождения, и это служит оправданием их включения в аналогичную функциональную область. Тем не менее...
Вычислительные сети
Это набор семантических и синтаксических правил, определяющий поведение функциональных блоков сети при передаче данных. Другими словами, протокол - это совокупность соглашений относительно способа представления данных...
Идентификация в криптографии
Недостатком протоколов с фиксированным паролем является то, что доказывающий А передает проверяющему В свой пароль, вследствие чего В может в последующем выдать себя за А. Протоколы типа “запрос-ответ” ликвидируют этот недостаток...
Идентификация в криптографии
В заключение приведем перечень атак на протоколы идентификации и методов их отражения, часть из которых уже упоминалась выше.
1. Подмена -- попытка подменить одного пользователя другим...
Информационная система предприятия
При передаче данных должны выполняться определенные правила (протоколы), которые определяют способ доступа узла ЛВС к передающей среде (кабелю) и способ передачи информации от одного узла к другому...
Квадратурная амплитудная модуляция
V.22bis
Это дуплексный протокол с частотным разделением каналов и модуляцией QAM. Несущая частота нижнего канала (передает вызывающий) - 1200 Гц, верхнего - 2400 Гц. Модуляционная скорость - 600 бод...
Обзор программных средств локальных сетей
При организации взаимодействия узлов в локальных сетях основная роль отводится протоколу канального уровня. Однако, для того, чтобы канальный уровень мог справиться с этой задачей, структура локальных сетей должна быть вполне определенной...
Переход от ТФОП к сети NGN города Новокузнецка
Softswich -- реализует функции по логике обработки вызова, доступу к серверам приложении, доступу к ИСС. сбору статистической информации, тарификации, сигнальному взаимодействию с сетью ТфОП и внутри пакетной сети...
Проектирование защищенной локальной вычислительной сети ООО "Опт-Торг"
Протокол это набор правил, определяющих начало, проведение и завершение сеансов общения в сетях.
Стек протоколов TCP/IP (Transmission Protocol/Internet Protocol) является наиболее универсальным для работы локальной сети. Эти протоколы достаточно быстры...
Разработка локальной вычислительной сети фотолаборатории
1) Протокол Ethernet
Спецификацию Ethernet в конце семидесятых годов предложила компания Xerox Corporation. Позднее к этому проекту присоединились компании Digital Equipment Corporation (DEC) и Intel Corporation. В 1982 году была опубликована спецификация на Ethernet версии 2.0...
Разработка передающего полукомплекта ТУ
Построение систем телемеханики тяговых подстанций в настоящее время осуществляют в тесной связи с системой автоматического управления. В таких случаях может применяться аппаратура, обслуживающая обе системы и использующая общую информацию...
Разработка структурированной кабельной системы локальной вычислительной сети крупного промышленного предприятия
В этой работе необходимо рассмотреть только нижние 3 уровня модели ISO/OSI, так как именно на них работают сетевые устройства, протоколы и службы, которые будут рассматриваться далее.
Модель OSI определяет, во-первых...
Технологии глобальных сетей
Сети X.25 получили свое название по имени рекомендации - "X.25", выпущенной МККТТ (Международный консультативный комитет по телефонии и телеграфии)...
Эскизное проектирование радиоэлектронной системы передачи информации
...