Cистеми телекомунікацій /Укр./
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: решебник по математике 5, доклад по биологии
| Добавил(а) на сайт: Moskvitin.
Предыдущая страница реферата | 11 12 13 14 15 16 17 18 19 20 21 | Следующая страница реферата
N3.0bЦвет ячейки
Заглавие таблицы
Выравнивание(сверху/снизу таблицы)
ФРЕЙМЫN2.0Документ с фреймами(вместо )
N2.0Высота строк(точки или %)
N2.0Высота строк(* = относительный размер)
N2.0Ширина колонок(точки или %)
N2.0Ширина колонок(* = относительный размер)
N3.0bШирина окантовки
N3.0bОкантовка
N3.0bЦвет окантовки
N2.0Определить фрейм(содержание отдельного фрейма)
N2.0Документ
N2.0Имя фрейма
N2.0Ширина границы(правая и левая границы)
N2.0Высота границы(верхняя и нижняя границы)
в 100раз швидше ніж здійсн-ти аналогову вибірку сигналів. М-д для перетвор. АС в ЦС: *імпульсно-кодова модуляція(38р); *аналіз форми хвилі; *параметричного кодування. ЦС: Switched56(для комутованого зв'язку), Dedicated56(для виділених каналів зв'язку)-old; T1/T4- кабель - вита пара, протоколи: TDM, PCM (технологія імпульсно-кодової модуляції(>1,5Mbit/c), E1/E4, FrameRelay(56 КБіт/с), Sonet(на оптоволокні-600Mbit/c), ISDN.
2.ISDN.ISDN- інтегрована цифрова мережна служба. Переваги: *передача і-ції зіщвидк. 64Kbit/c; *збільш. діапазону передачі звук. сигналу(3-7КГерц)-вища якість звуку; *можл-ть підключ. до 1 лінії 8 користув-х терміналів; *мож-ть об’єднання віддал. ЛОМ; *м-ть роботи в пакетному режимі; *м-ть додатков. послуг: визнач. № абонента, факс-зв’язок, переадресація виклику, відеотелеф, 3-сторон. зв’язок. Типи ISDN: *BRI(DSL)- інтерфейс базового доступую Для місцевого використ-ня телефонних ліній, дешевий. В рамках 1 лінії виділ-ся 3 дуплексних канали(2 з них -"В-канали", по них м.б. передані дані, мова, V=64Kbit/c. 3-й -"Д-канал" для передачі служб. і-ції, швидк-ть=16Kbit/c ); *PRI(ISDN23, EDSL)- інтерфейс основного доступу, для підключ. до ISDN груп кор-чів.1) ISDN23(Північно-амер. стандарт)- виділення 23 "В"- канали+ 1 "Д" розшир. до 64Kbit(S =1.5 Мбіт/с); 2) ISDN30(Європ-й станд-т):30"В"- канали +1"Д"(S =2.048Мbit/c); *BISDN-широкополосна ISDN(>600Мbit/c).
3.Технічне забезпеч. для підключ. до Internet через ISDN.Для підкл-ня ЕОМ за станд-м BRI треба обладнання: ISDN- термінальний адаптер ($500), ISDN- телефон, NTU(Network terminate) для перетвор.2-х каналів в 1 лінію з V=128 кБіт/с, CSU/DSU- модуль цифрової обробки, ISDN- маршрутиз-р.
Т7.Система сотового зв’язку. Заг. хар-ка сотової мережі(СМ). Стандарти сотових мереж. Використання сотових мереж для передачі даних. 1.Заг. хар-ка сотової мережі(СМ).UMC- мережаNT-450, GSM-900. С-ма сотового зв’язку буд-ся у вигляді сук-ті ячеек(сот), які покрив-ть тер-рію. В центрі кожн. ячейки- базова станція(BSS), яка обслуг-є всі абонент-кі телефони в межах ячейки.Склад технічн. забезпеч.: *антени (min 2 приймаючі, 1 передаюча); *BTS (прийомо-передатчики); *BSC (контролер базової станції). Для надійності блоки блоки BSS дублюються; *автономні станції безперебійного живлення. Всі базові станціїодн. с-ми залиш-ся на мобільному центрі комутації (MCS), звідти-> на комутовану телефонну мережу. Компоненти MCS: *комутатор, що перемикає потоки і-ції; *центральнй контролер - заг. керування роботою центру комутації; *термінали операторів; * БД:-HRL- домашній реєстр місцеположення (міст-ся і-ція про всіх абон-тів, зареєстров-х в дан. с-мі, про види послуг, які їм м.б. надані); -VRLвизитерський реєстр -||-(і-ція про гостей с-ми); -EIR-реєстр апаратури (і-ція про всі мобільні телефони, які викор-ся в дан. забезпечення, перешкоди в каналах зв'язку, спец-не П.Заб-ня (віруси), спец-не ТЗ. Стандарти MKKTT X.800: 1)загроза безпеці (непереднамірна, ненавмисна, навмисна: активна, пасивна): відкриття конфіденц. і-ції, компроментація, несанкціонов. або помилкове використ. рес-сів, несанкціонов. обмін і-цією, відмови від обслуг-ня; 2)служба безпеки - специфіковані на спеціальному рівні напрямки реалізації загрози безпеці; 3)механізми безпеки.
Служби безпеки: а) аутентифікації - повинна забезпечити підтвердження, або заперечення того, що відправник - саме той, б) забезпечення цілісності - буває з відновленням даних, в) засекречування даних - кодування інф-ції, г) контролю доступу - запобігання несанкц-го доступу, д) захист від відмов - забезп-ня доказів того, що саме той відправник передав певну і-цію, або отримувач точно отримав і-цію.
Механізм безпеки - конкретні методи захисту і-ції.
Методи захисту і-ції: 1)шифрування (скремблювання сигналу: зміна характеристик, кодування, шифрування), 2)цифровий (електроний) підпис (заснов-й на RSA-шифруванні)- використання криптографічних алгоритмів, 3)контроль доступу - здійснюється за паролем (види аутентифікації: речовий доказ - магнітна картка, персональна і-ція - фраза, власний доказ - палець), 4)забезпечення цілісності - приєднання до кожного пакету контрольних сум, 5)підстановка трафіка - заповнення тексту фіктивними блоками за допомогою спец-го обладнання, 6)управління маршрутизацією - передача повідомлень за маршрутами, 7)арбітраж - для того, щоб не було відмов від повідомлень. Для аутентиф-ї: 1,2,3 м-ди. Для служби забезпеч-ня цілісності: 4, 6(частково). Засекречування: 1,5. К-ль доступу: 3. Служба захисту від відмов: 2, 7.
Стандарти рівня захисту системи: А (А3>А1), В (В3=А1), С (Windows NT), Д (Nowell).
2.Криптографічні м-ди захисту.Етапи розвитку засобів захисту: ручним способом, 30-ті роки - механічні засоби, 1976 р. - розробка алгоритму шифрування з відкритим ключем (RSA).
Рекомендуем скачать другие рефераты по теме: реферат на политическую тему, спорт реферат.
Категории:
Предыдущая страница реферата | 11 12 13 14 15 16 17 18 19 20 21 | Следующая страница реферата