В книге рассказывается об основных принципах работы LAN- и WAN-соединений, рассматриваются концепции и технологии маршрутизации различных сетевых протоколов, а также описываются принципы функционирования маршрутизаторов Cisco и сетевой операционной системы Cisco IOS. В изложении материала используется последовательный и систематический подход, который включает пошаговое описание наиболее часто при…
«Журнал сетевых решений / LAN» – издание для специалистов по проектированию, установке, эксплуатации и модернизации информационных систем о компьютерных сетях, системах передачи данных, управления сетями и проектами, средствах связи, системах безопасности разного уровня. Тематика охватывает весь круг вопросов, связанных с корпоративными сетями, их сопряжением с общедоступными сетями, вычислительно…
Книга посвящена всестороннему обсуждению инициативы консорциума W3С под названием «Семантический веб», которая фактически определяет переход к новому этапу развития всемирной паутины WWW. Авторы систематически описывают принципы, модели и технологии семантического веба, в том числе XML, RDF, RDFS, SPARQL, OWL, логику и логический вывод, онтологический инжиниринг. Все материалы книги сопровождаются…
В книге рассматриваются основные положения стандартов, регламентирующих принципы и правила построения структурированных кабельных систем (СКС). Приводятся сведения о компонентах, применяемых при создании СКС: электрических и оптических кабелях, коммутационно-распределительных устройствах, шнурах, монтажном оборудовании и декоративных коробах. Затронуты вопросы противопожарной безопасности и органи…
Статья рассматривает комплексную методику оценки программного кода на основе системы критериев, связанных как с особенностями самого языка, так и с психологическими факторами испытуемых. Каждый элемент системы предполагает отдельное исследование. В настоящей статье детально рассматриваются характеристики оценки программного кода. Цель работы – построение эффективной методики оценки качества и сост…
Рассмотрены вопросы применения растущих нейросетевых структур для выполнения синхронизации по времени узлов в сети связи. Приведен пример размещения в узлах телекоммуникационной сети нейронных сетей с линиями задержки, применяемых для частичной модификации содержимого информационного пакета с временными метками при его распространении от хронирующих источников до целевых узлов. Предлагается исполь…
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводну…
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводну…
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводну…
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводну…
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводну…
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводну…
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводну…
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводну…
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводну…