×


Možné varianty řízení přístupu
•
deterministické
(řízené) metody
–
mají
jednoznačně definovaná pravidla, výsledek není ovlivněn náhodou a je plně
predikovatelný
•
vždy vedou k
výsledku
–
např. metody
token passing
•
Token Ring,
FDDI
•
nedeterministické
(neřízené) metody
–
jejich pravidla
obsahují „náhodný“ prvek
•
typu: „počkej
náhodně zvolenou dobu“
–
jejich výsledek
není predikovatelný
–
nemusí vždy
vést k výsledku
•
vedou k
výsledku jen s určitou pravděpodobností
•
centralizované
metody
–
počítají s
existencí centrálního „arbitra“, který rozhoduje
–
většinou jde o
řízené (deterministické)
–
např. HDLC, 100
VG AnyLAN
•
distribuované
metody
–
neexistuje v
nich centrální řídící prvek
–
metodu
realizují jednotlivé uzly ve vzájemné součinnosti
–
např. CSMA/CD
(Ethernet)
Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak? (konference ÚOOÚ, 2.6.2015)
Co je kybernetická bezpečnost? (seminář AFCEA při veletrhu IDET 2015, 20.5.2015)
O čem je síťová neutralita? (Law FIT 2015, 18.5.2015)
Není podpis jako podpis, aneb: jak se vyznat v různých variantách el. podpisů? (Seminář Adobe, 17.4.2015)
Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někdo jiný? (Pedagogická fakulta UK, 20.2. 2015)
Co bychom měli vědět o elektronických podpisech (Krátký tutoriál, leden 2015)
Historie a současný stav české mobilní telefonie (Teorie a praxe telefonie, 12.11.2014).
Časy se mění, aneb: (měnící se) možnosti komunikace s veřejnou správou (Týden komunikace osob se sluchovým postižením, 26.9.2014)
Jeden rok ... a tolik změn! (Mobile Internet Forum 2013, 10.10.2013).
Nezávislý pohled na český eGovernment s odstupem pěti let: původní plány vs. realita (Konference "e-government 20:10", 3.9.2013)
Problém digitální kontinuity, alias dlouhověkost elektronických dokumentů (Filosofické problémy informatiky, úterý 12.3.2013)