Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Unit 10. ad hoc network – произвольно создаваемая сеть






ad hoc network – произвольно создаваемая сеть

assets (of an enterprise) – активы (предприятия)

bandwidth – полоса пропускания

circuit switched – подключенный к цепи

cordless system – беспроводная система

cross-building interconnect – соединение в пределах здания

data rate – скорость, интенсивность прохождения данных

fail-over – провал, неудача, сбой

flow control - контроль передачи, управление потоком данных

gateway - межсетевой шлюз

handover delay – задержка перемещения вызова

inbound traffic – трафик входящих сообщений

intruder - лицо, не имеющее санкционированного доступа

low power consumption – низкое потребление энергии

malicious intent - злой умысел

node - коммутатор

nomadic access – удаленный доступ

outbound traffic - трафик исходящих сообщений

overlap - совпадение

personal digital assistant (PDA) персональный цифровой секретарь (карманный компьютер, используемый в качестве записной книжки)

protocol conversion - преобразование протоколов

security compromise – соглашение о безопасности

spoof – обманывать

statically-assigned IP address – статистически назначенный адрес

two-way radio – приемно-передающая радиоустановка

Wireless Local Area Network – локальная беспроводная сеть

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. English for computer science students: Учебное пособие / Сост. Т.В.Смирнова, М.В.Юдельсон; Науч.ред. Н.А.Дударева. – 3-е изд. – М.: Флинта: Наука, 2003.

2. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. – М.: Изд-во стандартов, 2002.

3. Рубцова М.Г. Чтение и перевод английской научной и технической литературы: Лексико-грамматический справочник / М.Г.Рубцова. – 2-е изд. испр. и доп. – М.: ООО «Издательство АСТ»: ООО «Издательство Астрель», 2004, – 384с.

4. Гольцова Е.В.Английский язык для пользователей ПК и программистов: Самоучитель. – 3-е изд. – СПб.: КОРОНА принт; М.: БИНОМ пресс, 2004. – 480.

5. Судовцев В.А. Учись читать литературу по специальности. (Английский язык): Учеб. пособие для студентов техн. Вузов, обучающихся по радиотехническим спец. и спец. связи. – М.: Высш. школа, 1985. – 112 с.

6. Мельник О.Г., Тарасенко О.С., Нечаева Т.А., Краснощекова Г.А. The non-finite forms of the verb. – Таганрог: ТРТУ, 2001

7. Балуян С.Р. Are you looking for a job. – Таганрог: ТРТУ, 2003. – 80 с.

8. Практические правила управления информационной безопасностью. ISO/IEC 17799: 2000. Information Technology. Code of practice for information security management. – Printed in Switzerland: ISO/IEC 2000.

9. Общие критерии оценки безопасности информационных технологий. ISO/IEC 15408-1: 1999. Information Technology. Security techniques. Evaluation criteria for IT security. – Part 1, 62 p. – Part 2, 360 p. – Part 3, 214 p.

10. Руководство по разработке профилей защиты и заданий по безопасноcти. ISO/IEC 15446: 2000. Information technology. Security techniques. Guide for the production of protection profiles and security targets. – 156 p.

11. CC Profiling Knowledge Base™. User Guide. Profiling Assumptions, Threats, and Policies. Through Objectives to Requirements. Version 1.0 j, k. – NIAP, May, 2000. (https://niap.nist.gov/tools/cctool.html).

12. Reference guide to fiber optic testing. Volume 1. JDS Uniphase corporation. 2007.

13. CustomerServices@ineedacv.co.uk

 

 

 

Учебное пособие


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.008 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал