|
||||
Меню:
Главная
Форум
Литература: Программирование и ремонт Импульсные блоки питания Неисправности и замена Радиоэлектронная аппаратура Микросхема в ТА Рубрикатор ТА Кабельные линии Обмотки и изоляция Радиоаппаратура Гибкие диски часть 2 часть 3 часть 4 часть 5 Ремонт компьютера часть 2 Аналитика: Монтаж Справочник Электроника Мощные высокочастотные транзисторы 200 микросхем Полупроводники ч.1 Часть 2 Алгоритмические проблемы 500 микросхем 500 микросхем Сортировка и поиск Монады Передача сигнала Электроника Прием сигнала Телевидиние Проектирование Эвм Оптимизация Автомобильная электроника Поляковтрансиверы Форт Тензодатчик Силовые полевые транзисторы Распределение частот Резисторные и термопарные Оберон Открытые системы шифрования Удк |
[167] Стандарт WEP Уязвимость системы безопасности беспроводных локальных сетей привела к тому, что в оригинальный стандарт 802.1 lb была включена технология шифрования WEP (Wireless Equivalent Privacy). Стандартом поддерживались достаточно безопасный ключ размером 128 байт и менее безопасный ключ размером 40 байт, предназначенный для распространения за пределами США. В 2001 году в технологии WEP была обнаружена серьезная брешь, что повлекло за собой создание программ, использующих ее. Злоумышленник мог загрузить из Internet все программы, необходимые для перехвата и анализа данных, передаваемых через беспроводную сеть. Со временем накопленный объем данных позволял вычислить ключ WEP. В беспроводной локальной сети со значительным объемом передаваемых данных такая программа могла собрать необходимую информацию для вычисления ключа всего за один день. Из-за этой уязвимости многие предприятия полностью отказались от использования беспроводных локальных сетей. Несмотря на сказанное выше, система безопасности на базе WEP по-прежнему используется в жилых помещениях и небольших офисах. Однако не стоит переоценивать ее возможности. Фактический процесс активизации WEP зависит от конкретного производителя адаптера 802.11b. В большинстве случаев доступ к адаптеру предоставляется из окна Сетевые подключения (Network) в окне Панель управления (Control Panel) Windows. После открытия этого окна щелкните на кнопке Настройка (Configure) для доступа к меню с параметрами безопасности WEP. Стандарт WPA Для предоставления корпорациям механизма безопасности беспроводных локальных сетей группы Wi-Fi Alliance и IEEE 802.11 разработали новую технологию обеспечения безопасности, получившую название WPA (Wi-Fi Protected Access). Новый стандарт, который был объявлен в октябре 2002 года, основан на стандарте 802.11 i Robust Security Network. Технология WPA частично базируется на стандарте аутентификации 802.1х. Такая техника аутентификации обеспечивает доступ к беспроводной локальной сети только авторизованным пользователям, причем в сети должен быть установлен сервер аутентификации. Компания небольшого размера без подобного сервера должны использовать программные ключи для каждого узла и точки доступа. Группа Wi-Fi Alliance уже сертифицировала множество продуктов, совместимых с WPA. Их количество постоянно растет и со временем они вытеснят устройства, совместимые с WEP. Глава 13 Клавиатуры и устройства позиционирования Клавиатуры портативных компьютеров Одним из существенных факторов, влияющих на развитие клавиатур в последнее время, является распространение ноутбуков. Их небольшие размеры не позволяют использовать стандартные клавиатуры, предназначенные для настольных ПК. Производители ноутбуков разработали несколько моделей клавиатур, ни одна из которых не стала промышленным стандартом, аналогично 101-клавншной клавиатуре для настольных компьютеров. Клавиатуры ноутбуков имеют различные схемы расположения клавиш, на что следует обращать особое внимание при покупке портативной системы. В старых моделях ноутбуков применялись клавиши меньшего размера для сокращения общего размера клавиатуры, с чем были связаны многочисленные жалобы со стороны пользователей. На данный момент размер клавиш на клавиатурах ноутбуков сопоставим с таковым для настольных ПК, хотя в некоторых ноутбуках редко используемые клавиши имеют половинный размер. Кроме того, требования пользователей заставили производителей вернуться к Т-образной конфигурации размещения клавиш управления курсором. Хотя расположение клавиш может отличаться, типичная клавиатура портативного компьютера подразделяется на такие области: область набора; клавиши управления экраном и курсором; ф у н к циоиальнысклавиши. На рис. 13,1 показана типичная клавиатура портативного компьютера, которая имеет все перечисленный области. Рис. 13.1. Типичная клавиатура портативного компьютера Клавиши управления курсором расположены в нижнем правом углу клавиатуры и имеют форму перевернутой буквы Т, что стало стандартом для компьютерных клавиатур. Клавиши <Insert>, <Deletc>, <Home>, <End>, <Page Up> и <Page Down> расположены над клавишей <Backspaces Функциональные клавиши расположены в верхней части клавиатуры. Клавиша <Esc> изолирована в верхнем левом углу клавиатуры. Выделены клавиши <Print Screen/ Sys Req>, <ScrolI Lock> и <Pause/Break>. Самым очевидным отличием от клавиатуры настольного компьютера является отказ от отдельной цифровой клавиатуры. В большинстве ноутбуков используются алфавитно-цифровые |
Среды: Smalltalk80 MicroCap Local bus Bios Pci 12С ML Микроконтроллеры: Atmel Intel Holtek AVR MSP430 Microchip Книги: Емкостный датчик 500 схем для радиолюбителей часть 2 (4) Структура компьютерных программ Автоматическая коммутация Кондиционирование и вентиляция Ошибки при монтаже Схемы звуковоспроизведения Дроссели для питания Блоки питания Детекторы перемещения Теория электропривода Адаптивное управление Измерение параметров Печатная плата pcad pcb Физика цвета Управлении софтверными проектами Математический аппарат Битовые строки Микроконтроллер nios Команды управления выполнением программы Перехода от ahdl к vhdl Холодный спай Усилители hi-fi Электронные часы Сердечники из распылённого железа Анализ алгоритмов 8-разрядные КМОП Классификация МПК История Устройства автоматики Системы и сети Частотность Справочник микросхем Вторичного электропитания Типы видеомониторов Радиобиблиотека Электронные системы Бесконтекстный язык Управление техническими системами Монтаж печатных плат Работа с коммуникациями Создание библиотечного компонента Нейрокомпьютерная техника Parser Пи-регулятор ч.1 ПИ-регулятор ч.2 Обработка списков Интегральные схемы Шина ISAВ Шина PCI Прикладная криптография Нетематическое: Взрывной автогидролиз Нечеткая логика Бытовые установки (укр) Автоматизация проектирования Сбор и защита Дискретная математика Kb радиостанция Энергетика Ретро: Прием в автомобиле Управление шаговым двигателем Магнитная запись Ремонт микроволновки Дискретные системы часть 2 | ||