Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Unit 10. ad hoc network – произвольно создаваемая сеть⇐ ПредыдущаяСтр 41 из 41
ad hoc network – произвольно создаваемая сеть assets (of an enterprise) – активы (предприятия) bandwidth – полоса пропускания circuit switched – подключенный к цепи cordless system – беспроводная система cross-building interconnect – соединение в пределах здания data rate – скорость, интенсивность прохождения данных fail-over – провал, неудача, сбой flow control - контроль передачи, управление потоком данных gateway - межсетевой шлюз handover delay – задержка перемещения вызова inbound traffic – трафик входящих сообщений intruder - лицо, не имеющее санкционированного доступа low power consumption – низкое потребление энергии malicious intent - злой умысел node - коммутатор nomadic access – удаленный доступ outbound traffic - трафик исходящих сообщений overlap - совпадение personal digital assistant (PDA) персональный цифровой секретарь (карманный компьютер, используемый в качестве записной книжки) protocol conversion - преобразование протоколов security compromise – соглашение о безопасности spoof – обманывать statically-assigned IP address – статистически назначенный адрес two-way radio – приемно-передающая радиоустановка Wireless Local Area Network – локальная беспроводная сеть СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 1. English for computer science students: Учебное пособие / Сост. Т.В.Смирнова, М.В.Юдельсон; Науч.ред. Н.А.Дударева. – 3-е изд. – М.: Флинта: Наука, 2003. 2. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. – М.: Изд-во стандартов, 2002. 3. Рубцова М.Г. Чтение и перевод английской научной и технической литературы: Лексико-грамматический справочник / М.Г.Рубцова. – 2-е изд. испр. и доп. – М.: ООО «Издательство АСТ»: ООО «Издательство Астрель», 2004, – 384с. 4. Гольцова Е.В.Английский язык для пользователей ПК и программистов: Самоучитель. – 3-е изд. – СПб.: КОРОНА принт; М.: БИНОМ пресс, 2004. – 480. 5. Судовцев В.А. Учись читать литературу по специальности. (Английский язык): Учеб. пособие для студентов техн. Вузов, обучающихся по радиотехническим спец. и спец. связи. – М.: Высш. школа, 1985. – 112 с. 6. Мельник О.Г., Тарасенко О.С., Нечаева Т.А., Краснощекова Г.А. The non-finite forms of the verb. – Таганрог: ТРТУ, 2001 7. Балуян С.Р. Are you looking for a job. – Таганрог: ТРТУ, 2003. – 80 с. 8. Практические правила управления информационной безопасностью. ISO/IEC 17799: 2000. Information Technology. Code of practice for information security management. – Printed in Switzerland: ISO/IEC 2000. 9. Общие критерии оценки безопасности информационных технологий. ISO/IEC 15408-1: 1999. Information Technology. Security techniques. Evaluation criteria for IT security. – Part 1, 62 p. – Part 2, 360 p. – Part 3, 214 p. 10. Руководство по разработке профилей защиты и заданий по безопасноcти. ISO/IEC 15446: 2000. Information technology. Security techniques. Guide for the production of protection profiles and security targets. – 156 p. 11. CC Profiling Knowledge Base™. User Guide. Profiling Assumptions, Threats, and Policies. Through Objectives to Requirements. Version 1.0 j, k. – NIAP, May, 2000. (https://niap.nist.gov/tools/cctool.html). 12. Reference guide to fiber optic testing. Volume 1. JDS Uniphase corporation. 2007. 13. CustomerServices@ineedacv.co.uk
Учебное пособие
|