Основные параметры электромагнитных волн
Основные параметры электромагнитных волн
Спутниковые системы цветного телевидения
Спутниковые системы цветного телевиденияОрбиты искусственных спутников земли. Вывод спутников на орбиту
Орбиты искусственных спутников земли. вывод спутников на орбитуОсновные характеристики и устройство радиовещательных спутников
Основные характеристики и устройство радиовещательных спутниковФиксированные и вещательные системы спутниковой связи
Фиксированные и вещательные системы спутниковой связиПараболические антенны
Параболические антенныИзготовление параболической антенны
Плоские и сферические спутниковые антенны
Опорно-поворотные устройства
Наведение антенны на спутник
Наведение антенны на спутникОблучатели и поляризаторы
Облучатели и поляризаторыВысокочастотные малошумящие преобразователи
Приемники спутникового телевидения
Системы кодирования телевизионного изображения
Системы кодирования телевизионного изображенияОбзор популярных спутников
Обзор спутников
Обзор спутников. прием наземного телевидения.Ультракороткие волны
Mb и дмв
Антенны дециметровых волн
Антенны вертикальной поляризации
Синфазные антенны
Настройка антенн типа «Волновой канал»
Грозозащита приемных телевизионных антенн
Антенный коммутатор
Делители телевизионных сигналов
Абв — антенна бегущей волны
Устройства сложения телевизионных сигналов
Ресиверов и видеомагнитофонов
Особенности телевизионного приема в Минске
Фидерные линии
Согласующие и симметрирующие устройства
Рамочные антенны диапазона метровых волн
Антенны типа «Волновой канал» диапазона метровых волн
Двухэлементная Швейцарская антенна
Двойная треугольная антенна
Широкополосные антенны метровых волн
Введение в защиту информации от внутренних ИТ-угроз
Статистический анализ показывает, что внутренние ИТ-угрозы находятся в лидерах информационных угроз, отодвинув на второй план традиционных лидеров – хакерские атаки и вирусы. Это связано с несколькими причинами. Первая – успех производителей средств защиты от внешних угроз и повсеместное распространение их продуктов. Антивирусные компании и производители межсетевых экранов и систем обнаружения вторжений предлагают продукты, на которых можно построить гибкую многоуровневую защиту информационных систем. Успехи в биометрии и других системах аутентификации позволяют построить удобную и эффективную систему защиты от несанкционированного доступа, включающую единую точку входа и контроль над учетными записями. Вся концепция информационной безопасности строится на разделении прав доступа к ИТ-ресурсам на "санкционированные" и "не санкционированные".Приблизившись к решению проблемы защиты периметра информационной системы снаружи, производители средств информационной безопасности оставили без внимания то, что делает пользователь с "санкционированным" доступом. Вендоры программного и аппаратного обеспечения, словно сговорившись, увеличивают количество каналов, портов и протоколов, по которым легальный пользователь может похитить информацию – системы становятся все более дружелюбными к пользователю. Беспроводные протоколы IrDA, Bluetooth и WiFi, сменные носители (от традиционных flash-носителей до медиа-плееров и фотокамер), программы синхронизации мобильных телефонов и PDA, позволяют достаточно легко передавать огромные объемы информации. Доступ к высокоскоростным каналам Интернет, постоянно растущий объем файлов, которые возможно присоединять к почтовым и IM сообщениям позволяют пересылать большие объемы информации.
TOP10 ошибок защитников программ
Методы и средства защиты информации
Техника снятия дампа с защищенных приложений
Переполняющиеся буфера - активные средства защиты
Управление рисками обзор употребительных подходов
Содержание раздела