Новое издание книги содержит наряду с материалами предыдущего издания широкий обзор новых областей применения, внедренных за последние годы. Описаны возможности оплаты через Интернет коммунальных услуг, получение в режиме онлайн российской пенсии в ближнем и дальнем зарубежье. Рассмотрены покупка через Интернет билетов на транспорт и резервирование мест в гостиницах и частном секторе, а также отсл…
В книге рассказывается об основных принципах работы LAN- и WAN-соединений, рассматриваются концепции и технологии маршрутизации различных сетевых протоколов, а также описываются принципы функционирования маршрутизаторов Cisco и сетевой операционной системы Cisco IOS. В изложении материала используется последовательный и систематический подход, который включает пошаговое описание наиболее часто при…
Это уникальное издание содержит максимум полезной информации для пользователей, желающих самостоятельно изучить работу мобильных устройств на базе операционной системе Symbian последней версии. В книге вы найдете рекомендации по выбору и покупке смартфона или коммуникатора на Symbian OS, подробно изучите основы работы с этой операционной системой, а также узнаете о том, как работать с системными п…
В книге рассматриваются основные положения стандартов, регламентирующих принципы и правила построения структурированных кабельных систем (СКС). Приводятся сведения о компонентах, применяемых при создании СКС: электрических и оптических кабелях, коммутационно-распределительных устройствах, шнурах, монтажном оборудовании и декоративных коробах. Затронуты вопросы противопожарной безопасности и органи…
Цель статьи – показать степень влияния сетевых эффектов в потреблении и модели многосторонней платформы на антимонопольное регулирование стратегии Google в отношениях с производителями смартфонов и планшетов под операционной системой Android на примере расследования ФАС России. В работе раскрывается хронология событий, характеризующих развитие «дела ФАС России против Google». Анализируется логика…
Многоразовые пароли – самый популярный способ аутентификации на сегодняшний день, однако при этом – самый небезопасный. В данной работе представлен метод аутентификации с использованием многоразовых паролей, существенно усложняющий реализацию атак, следствием которых является получение информации, достаточной для подбора паролей. Суть метода – «размывание» пароля пользователя на множестве узлов в …
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводну…
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводну…
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводну…
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводну…
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводну…
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводну…
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводну…
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводну…
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводну…