Радиоэлектроника и телекоммуникации
По результатам первой и второй главы, выявлены уязвимости, которые могут нанести ущерб безопасности системы. Соответственно, это дает возможность при реализации системы мобильных платежей предотвратить несанкционированный доступ к конфиденциальной информации расположенной на мобильном устройстве и избежать непредвиденных денежных расходов. Также можно сделать вывод, что систему мобильных платежей нужно защищать не только со стороны моделей осуществления платежей, но также со стороны построения протоколов, технологий передачи данных и непосредственно «изнутри» телефона, то есть в его операционной системе.
Другие стьтьи в тему
Регулируемый реверсивный тиристорный электропривод постоянного тока
В данном курсовом проекте рассматривается регулируемый электропривод.
Регулируемым называется электропривод, который обеспечивает с заданной
точностью движение исполнительного органа рабочей машины в соответствии с
произвольно изменяющимся входным сигналом управления. Этот сигнал може ...
Разработка формирователя пачки импульсов
В настоящее время, когда современная схемотехника достигла
пятой степени интеграции, когда ЭВМ выпускаются на одном кристалле, особенно
остро стоит проблема синхронизации и управления отдельными функциональными
узлами, которые реализуются на разных типах микросхем.
Схемы форми ...