|
В монографии описаны принципы построения, логическая и физическая структура беспроводных сетей передачи данных, включая персональные сети (Bluetooth, IEEE 802.15 (3, 3a, 4)), локальные беспроводные сети (IEEE 802.11, DECT), региональные сети стандарта широкополосного вещания IEEE 802.16, сотовые телефонные и транкинговые сети, системы цифрового теле- и радиовещания, спутниковые системы и оптические атмосферные каналы связи. Изложены теоретические основы передачи информации, методы кодирования и модуляции в беспроводных сетях. Описаны основные методы оценки производительности и проектирования региональных беспроводных сетей под управлением протоколов IEEE 802.11 (16). Рассмотрены принципы построения и реализации антенных систем в широкополосной связи. Изложены основы схемотехники и принципы функционирования smart-антенн и базирующейся на них технологии MIMO. Приведены примеры реализации региональных сетей. Описана новая технология построения широкополосных беспроводных сетей с использованием высотных платформ. Получить ссылку |
Информационная экономика. Книга 2. Управление беспорядком: Экономические основы производства и обращения информации
Автор: Р. М. Нижегородцев
Год издания:
В монографии рассматриваются экономические основы производства и обращения научно-технической информации, а также ее производительного применения: информация как товар, ее ценообразование и маркетинг, жизненные циклы инноваций, основы технологического менеджмента, воздействие информационного производства на цикличность экономической динамики, обобществление информационного производства.
Для специалистов в области информационной экономики, технологического менеджмента и смежных областях экономической науки, а также аспирантов и студентов старших курсов экономических и инженерно-экономических специальностей.
Методические рекомендации по поиску и нейтрализации средств негласного съема информации
Автор: Болдырев А.И., Василевский И.В., Сталенков С.Е.
Год издания:
В работе изложены современные взгляды на организацию и проведение поисковых работ с целью пресечения утечки информации через внедряемые противником скрытые видеокамеры, подслушивающие устройства и другие средства негласного съема конфиденциальной информации. Работа написана на основе открытых материалов, опубликованных в отечественной и иностранной специальной литературе, периодических изданиях, а также опыта проведения комплексных специальных проверок помещений специалистами НПЦ Фирма «НЕЛК». Для руководителей и специалистов служб безопасности и подразделений по защите информации, а также интересующихся вопросами защиты информации руководагелей фирм и организаций.
Методы и средства защиты информации в компьютерных системах
Автор: П. Б. Хорев
Год издания:
Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах "клона" Unix.
Для студентов высших учебных заведений. Может быть полезно специалистам в области информационной безопасности.
Комплексная защита информации в компьютерных системах
Автор: В. И. Завгородний
Год издания:
Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к построению и эксплуатации комплексных систем защиты. Для студентов высших учебных заведений, специалистов в области информационных технологий и защиты информации, широкого круга пользователей компьютерных систем.
Беспроводные сети. Первый шаг
Автор: Гейер Джим
Год издания:
В книге приведены основные сведения о беспроводных компьютерных сетях, их компонентах и технологиях. Рассмотрены все разновидности беспроводных сетей - персональные, локальные, региональные и глобальные, рассказано об особенностях их структур, компонентов и методах применения. Особое внимание уделено вопросам безопасности беспроводных сетей, описаны механизмы аутентификации и шифрования.
Книга предназначена для тех, кто лишь приступает к изучению беспроводных сетей. От читателей не требуется какой-либо технической подготовки. Руководители компаний, менеджеры и бизнесмены, инженеры и техники, рядовые пользователи, желающие разобраться в том, как устроены беспроводные сети - все получат пользу от прочтения этой книги.
Чтобы скачать книгу, отключите блокировку рекламы. Спасибо!