Kategoria: Informatyka Internet

Prace z dziedziny Informatyka Internet. Tematy, spisy treści, plany prac. Prace magisterskie, prace licencjackie jako gotowe wzory i przykładowe prace naukowe.

DNS w systemie Windows NT 4.0 Serwer.

Przez administrator

1. Wstęp 2. Cel pracy 3. Zadania systemu DNS 4. Opis serwisu DNS 4.1. Skladniki DNS 4.2. DNS Space 4.3. Klasy domen 4.4. Skladnia nazw domen 4.5. Oznaczenia domen w Internecie 5. Drzewo hierarchiczne struktury domeny .pl 5.1. Domena Internetowa .in-adress.arpa 5.2. Odwrócone drzewo hierarchiczne 6. Name servers 6.1. Rodzaje name serwerów 6.2. Najczestsze konfiguracje wlaczenia hosta w DNS 7. Resource Records 7.1. Skladnia Resource Records 7.2. Format wpisów dla programu BIND/Hesiod 7.3. Format Of BIND/Hesiod File Entries 7.4. Start of Authority Entry (SOA) 7.5. Name Server Entry 7.6. Adress Entry 7.7. Canonical Name Entry 7.8. Format CNAME 7.9. Domain…

Skalowalnosc e-biznesu.

Przez administrator

Cel i zakres pracy………4 Wprowadzenie………5 Rozdział 1. E-biznes rodzaje działalnosci………10 1.1. Aukcja internetowa………10 1.2. Sklep internetowy………13 1.2.1. Szerokosc i glebokosc sklepu………13 1.2.2. Zasady funkcjonowania – wady i zalety………14 1.2.3. Rozwiazania sluzace do tworzenia sklepów internetowych………16 1.3. Psaze handlowe………18 1.4. Wirtualne gieldy………19 Rozdział 2. Działania Marketingowe………21 2.1. Formy promocji………21 2.2. Reklama………23 2.2.1. Formy reklamy internetowej………24 2.2.2. Oplaty za reklame………34 2.3. Public relations………36 2.4. Promocja uzupelniajaca………38 2.5. Sponsoring………39 2.6. Producent placement………40 Rozdział 3. Platnosci w internecie………41 3.1. Charakterystyka systemów platnosci………41 3.2. Popularnosc………42 Rozdział 4. Zapewnienie odpowiednich warunków sprzetowych i programowych………43 4.1. Serwer………43 4.2. Drugi serwer wieksza moc obliczeiowa i niezawodnosc………44 4.3. Klaster…

Internet jako nowoczesne medium komunikacji społecznej.

Przez administrator

Wstęp……..2 Rozdział I Internet. Wiadomosci ogólne…….4 1. Co to jest Internet …….4 2. Internet wczoraj i dzis…….6 a) Nowa era……..7 b) Struktura globalnej sieci……..8 c) Binarny listonosz – poczta elektroniczna……..10 d) Pajeczyna o ziemskim zasiegu – WWW……..12 e) Porozmawiajmy razem – internetowe pogawedki…….13 f) Cyberprzestrzen – wirtualny swiat…….14 3. Funkcje współczesnego Internetu……..17 Rozdział II Zalety internetu…….20 1. Pozyskiwanie informacji…….20 2. Komunikowanie się – zawieranie nowych znajomosci…….22 3. Edukacja……..25 4. Zakupy w Internecie……..26 5. Praca w Internecie…….30 6. Uslugi bankowe…….33 7. Zarabianie pieniedzy…….38 8. Polityka – wybory przez Internet……..43 9. Cos dla pan …….46 Rozdział III Zagrozenia ze strony internetu……..48 1.…

Internet jako nowoczesne medium propagandy politycznej.

Przez administrator

Wstęp………….6 Rozdział 1 Internet – nowy instrument środków masowego przekazu………….8 1.1. Historia powstania Internetu 1.2. Charakterystyka Internetu 1.3. Internet w liczbach 1.4. Komunikacja polityczna a Internet Rozdział 2 Wykorzystanie internetu w marketingu politycznym………….29 2.1. Marketing polityczny – zagadnienia wstepne 2.2. Reklama a public relations 2.3. Możliwościreklamy internetowej 2.3.1. Strona WWW 2.3.2. Systemy wyszukiwawcze i katalogi tematyczne 2.3.3. Bannery i przyciski reklamowe 2.3.4. Techniki mutimedialne 2.3.5. Przesylki reklamowe (Direct e-mail) 2.3.6. Grupy dyskusyjne 2.3.7. Listy dyskusyjne 2.3.8. Listy dystrybucyjne Rozdział 3 Analiza wykorzystania internetu na polskiej scenie politycznej………….53 3.1. Zalozenia metodologiczne badan 3.1.1. Przedmiot i cel badan 3.1.2. Problem badawczy i…

Metody i srodki wyrównywania obciazen w systemach rozproszonych i równoleglych.

Przez administrator

Wstęp……….4 Rozdział 1. Cel i zakres pracy……….6 Rozdział 2. Charakterystyka systemu rozproszonego………7 2.1 Wprowadzenie……….7 2.2. Zarys historyczny………8 2.3. Porównanie systemów rozproszonych z systemami scentralizowanymi……….11 2.4. Parametry przetwarzania rozproszonego……….12 2.4.1. Dzielenie zasobów………13 2.4.2. Otwartosc……….13 2.4.3. Wspólbieznosc………15 2.4.4. Skalowalnosc………16 2.4.5. Tolerowanie uszkodzen………17 2.4.6. Przezroczystosc………18 Rozdział 3. Architektura sprzetowa systemu rozproszonego i równoleglego………20 3.1. Wprowadzenie………20 3.2. Systemy ze wspólna magistrala………20 3.3. Systemy z przelacznica krzyzowa………22 3.4. Systemy z przesylaniem komunikatów……….25 3.5. Sieci komutatorowe………27 Rozdział 4. Wprowadzenie do szeregowania procesów i wyrównywania obciazen………32 4.1. Wprowadzenie………32 4.2. Statyczne szeregowanie zadan……….33 4.3. Kierunki rozwoju planowania statycznego……….37 4.3. Planowanie dynamicznego podzialu obciazenia………38 4.5. Kierunki rozwoju planowania dynamicznego……….39…

Bezprzewodowe technologie polaczeniowe w sieciach komputerowych.

Przez administrator

Wstęp……… 4 Cel oraz zakres pracy………. 6 Rozdział 1. Zastosowania sieci bezprzewodowych………. 8 1.1. Przyklady zastosowan……….8 1.2. Wymogi stawiane sieciom bezprzewodowym………10 Rozdział 2. Charakterystyka i podzial bezprzewodowych mediów transmisyjnych………. 13 2.1. Rodzaje mediów bezprzewodowych………13 2.1.1. Fale elektromagnetyczne………14 2.1.1.1. Propagacja fal radiowych………16 2.1.1.2. Propagacja fal optycznych……….22 2.2. Rodzaje bezprzewodowej transmisji cyfrowej……….24 2.2.1. Modulacje w systemach cyfrowych……….24 2.2.2. Parametry bezprzewodowego systemu transmisji danych……….26 2.2.3. Radiowe systemy wasko i szerokopasmowe………29 2.2.3.1. Transmisja waskopasmowa……….30 2.2.3.2. Transmisja szerokopasmowa……….31 2.2.3.3. Transmisja szerokopasmowa – z kodowaniem bezposrednim……….33 2.2.3.4. Transmisja szerokopasmowa ze skakaniem po czestotliwosciach………35 2.2.3.5. Transmisja szerokopasmowa z przeskokami w czasie………36 2.2.3.6. Porównanie transmisji z rozpraszaniem widma………37…

System alarmowy dla szkolnej pracowni komputerowej.

Przez administrator

Cel pracy………3 Rozdział 1. Ogólna budowa i zasada działania ukladu alarmowego………4 Rozdział 2. Budowa i zasada działania elementów, które wykorzystane zostaly w pracy dyplomowej……….6 2.1. Trasformator………6 2.2. Prostownik……….8 2.3. Akumulator……….10 2.4. Centrala alarmowa………14 2.5. Czujniki……….16 elektromechaniczne……….16 elektronicznepasywne………. 16 2.6.Sygnalizatory……….18 Rozdział 3. Elementy pomocnicze………19 3.1. Wylacznik S191………19 3.2. Listwy montazowe……….20 3.3. Przewody teletechniczne……….21 Ropzdzial 4. Schematy podlaczen poszczególnych elementów systemu alarmowego……….22 Rozdział 5. Schemat okablowania pracowni………23 Rozdział 6. Spis elementów wykorzystanych przy budowie ukladu……….24 Wnioski……….25 Literatura……….26

Konfiguracja firewalla w systemie Linux.

Przez administrator

Rozdział 1. Co to jest Firewall 1.1. Architektury firewalli 1.2. Typy firewalli Rozdział 2. Narzedzia do konfiguracji Firewalli w systemie LINUX 2.1. ipfwadm 2.2. ipchains 2.3. netfilter i tabele IP 2.4. Przyklad trudnego przypadku 2.5. Firewall z dynamiczna obsługa ruchu sieciowego Rozdział 3.Maskowanie IP 3.1. Konfigurowanie maskowania IP Rozdział 4. Serwery proxy 4.1. Serwer SOCKS 4.1.1. Konfiguracja serwera SOCKS 4.1.2. Konfiguracja klientów 4.1.3. Przykladowa konfiguracja Rozdział 5. Pzyklad firewalla da firmy 5.1. Architektura 5.2. Konfiguracja 5.2.1. Kompilacja jadra 5.2.2. Instlacja kart sieciowych 5.2.3. Definiowanie rutingu 5.2.4. Konfigurowanie firewalli Rozdział 6. Skrypt analizujacy logi z maskowania pod systemem Linux Bibliografia

Bezpieczeństwo systemów komputerowych.

Przez administrator

Wstęp………4 Rozdział 1.Podstawowe informacje o haslach………5 1.1.Hasla – pierwsza linia obrony………5 1.2.Programy zlosliwe………6 1.3.Narzedzia kryptograficzne………10 Rozdział 2.Środki bezpieczenstwa………18 2.1.Archiwizacja danych………18 2.2.Sledzenie zmian………19 2.3.Ograniczanie dostepu………19 2.4.Ochrona fizyczna………20 Rozdział 3.Realizacja polityki bezpieczenstwa………23 3.1.Cele i zalozenia wprowadzonej polityki bezpieczenstwa………23 3.2.Rozwiazania polityki bezpieczenstwa………23 3.3.Zabezpieczenia procedury logowania………24 3.4.Dysponenci………27 3.5.Korzystanie z zabezpieczen systemu plików………29 3.6.Korzystanie z zabezpieczen NDS………30 3.7.Kontrolowanie sieci………31 3.8.Zabezpieczenia internetowe………32 3.9.Oprogramowanie antywirusowe………32 Bibliografia………33

Metody i srodki ochrony systemów operacyjnych.

Przez administrator

Wstęp……….2 Rozdział I. Rachunkowość jako system informacyjno-kontrolny przedsiębiorstwa 1.1. Istota i przedmiot rachunkowości……….4 1.2. Funkcje i zadania rachunkowości……….6 1.3. Zasady rachunkowości……….9 1.4. Znaczenie rachunkowosci w systemie informacyjnym podmiotów gospodarczych i w gospodarce rynkowej……….17 Rozdział II. Zagadnienia sterowania ekonomicznego w przedsiębiorstwie 2.1. Cele i rola rachunkowosci zarzadczej w sterowaniu ekonomicznym przedsiębiorstwa……….23 2.2. Efektywność ekonomiczna w procesię gospodarowania……….30 2.3. Rachunek ekonomiczny jako narzedzie racjonalizujace decyzje przedsiębiorstwa……….35 2.4. Controlling w sterowaniu ekonomika przedsiębiorstwa……….50 Rozdział III. Glówne rodzaje problemów decyzyjnych w sterowaniu ekonomicznym 3.1. Zagadnienia procesu rozwiazywania problemów decyzyjnych……….56 3.2. Organizacja procesu decydowania……….62 3.2.1. Sztuka podejmowania decyzji……….62 3.2.2. Rozwiazywanie problemów firmy……….64 3.2.3. Procedury decydowania……….67…

Elementy architektury sieci komputerowych

Przez administrator

Wstęp Cel pracy Rozdział 1. Model ISO/Wprowadzenie 1.1. OSI 1.2. Model hierarchiczny ISO/OSI 1.3. Warstwy modelu ISO/Layer) 1.3.1. Warstwa fizyczna (Physical Layer) 1.3.2. Warstwa lacza danych (Data Link Layer) 1.3.3. Warstwa sieciowa (Network Layer) 1.3.4. Warstwa transportowa (Transport Layer) 1.3.5. Warstwa sesji (Session Layer) 1.3.6. Warstwa prezentacji (Presentation Layer) 1.3.7. Warstwa aplikacji (Application OSI) Rozdział 2. Urzadzenia sieciowe a warstwy modelu ISO/fizycznej 2.1. Urzadzenia w warstwie fizycznej 2.1.1. Karta sieciowa 2.1.2. Repeater (wzmacniak) 2.1.3. Koncentrator 2.1.4. Modemy 2.2. Urzadzenia w warstwie lacza danych 2.2.1. Mosty (bridge) 2.2.2. Przelaczniki (switche) 2.3. Urzadzenia w warstwie sieciowej 2.3.1. Rutery (routery) Rozdział 3. Urzadzenia…

Techniczne, organizacyjne i prawne aspekty bezpieczenstwa systemów teleinformatycznych

Przez administrator

Wstęp ……… 5 Rozdział 1. Cel i zakres pracy……… 7 Rozdział 2. Wprowadzenie do problematyki bezpieczenstwa systemów teleinformatycznych 2.1. Podstawowe pojęcia………9 2.2. Zarządzanie bezpieczenstwem………10 2.3. Rola polityki bezpieczenstwa ………11 2.3.1. Co powinna zawierac polityka bezpieczenstwa………12 2.3.2. Czego nie powinna zawierac polityka bezpieczenstwa ………12 2.3.3. Polityka bezpieczenstwa ………13 2.4. Elementy bezpieczenstwa ………21 2.4.1. Zasoby………21 2.4.2. Zagrozenia ………21 2.4.3. Podatnosc ………22 2.4.4. Nastepstwa ………22 2.4.5. Ryzyko ………23 2.4.6. Zabezpieczenia………23 2.4.7. Ryzyko szczatkowe………24 2.4.8. Ograniczenia ………25 2.5. Rola uswiadamiania problemów bezpieczenstwa………25 Rozdział 3. Rodzaje i charakterystyka zagrozen 3.1. Rodzaje zagrozen………27 3.2. Zagrozenia pasywne ………29 3.2.1. Podsluch………29 3.2.2. Przegladanie………29 3.2.3. Analiza ruchu………30 3.3. Zagrozenia…

Technologie podpisów cyfrowych – funkcjonowanie i zastosowanie

Przez administrator

Cel i zakres pracy………4 Wprowadzenie Rozdział 1.Kryptografia klucza publicznego………7 1.1. Szyfrowanie z kluczem tajnym ( SKE Secret Key Encryption) ………7 1.2. Szyfrowanie z kluczem publicznym (PKE Public Key Encryption) ………8 1.3. System kryptografii klucza publicznego ………10 1.4. Funkcje skrótu ………11 Rozdział 2 Algorytmy kryptograficzne. 2.1. Algorytm DIFFIEGO-HELLMANA……… 12 2.1.1. Mechanizm wymiany kluczy DH………14 2.1.2. Implementacja EKE przy pomocy algorytmu DH………16 2.1.3. Wykorzystanie krótkich modulów………17 2.1.4. Wykorzystanie krótkiego wykladnika ………18 2.2. RSA ………18 2.3. ElGamala ………20 2.4. IDEA ………21 Rozdział 3 Podpisy cyfrowe. 3.1. Tworzenie podpisu cyfrowego ………25 3.2. Zasada działania ………26 3.3. Przyszłość podpisów cyfrowych………30 3.4. Co nie jest podpisem…

Metody zapobiegania podsluchom w sieciach komputerowych

Przez administrator

Wstęp……… 6 Rozdział 1. Cel i zakres pracy ……… 7 1. Wlamania komputerowe w świetle prawa……… 8 1.1. Przestepczosc komputerowa ………11 Rozdział 2. Metody wlaman do sieci………13 Rozdział 3. Źródła ataków na sieci komputerowe………13 3.2. Najczesciej stosowane technologie zabezpieczen………16 3.3. Port Scanning ………17 3.4. Exploit ………19 3.5. Lamanie hasel………19 3.5.1. Metoda Brutal Force………19 3.5.2. Metoda slownikowa ………20 3.5.3. Programy sluzace do lamania hasel w systemach Unix………20 3.5.3.1. Program Fbrute………20 3.5.3.2. Program Guess ………20 3.5.3.3. Program Killer ………20 3.5.3.4. Program John the Ripper………21 3.5.3.5. Program Brutus ………21 3.5.3.6. Program Cracker Jack ………21 3.6. Konie trojanskie ………21 3.6.1. NetBus ………22 3.7. Spoofing…

System Kerberos i Secure RPC

Przez administrator

Wstęp…….. 5 Cel i zakres pracy…….. 6 Rozdział 1. Bezpieczeństwo danych i systemów 1.1. Pojęcie autentycznosci (identyfikacji) …….. 7 1.2. Pojecia spójnosci i poufnosci danych …….. 7 1.3. Wczesne metody zapewniania bezpieczenstwa uslug…….. 8 1.3.1. Audyt…….. 8 1.3.2. Systemy wykrywania wlaman…….. 8 1.3.3. Narzedzia do testowania poziomu bezpieczenstwa …….. 9 1.3.4. Sluzy bezpieczenstwa …….. 9 Rozdział 2. Zagrozenia systemów informacyjnych 2.1. Rodzaje obrony …….. 11 2.2. Rodzaje ataków …….. 12 2.2.1. Ataki 'z wewnatrz’ …….. 12 2.2.2. Wlamania komputerowe…….. 14 Rozdział 3. Kryptografia. 3.1. Wyjasnienie pojęći zagadnien z zakresu kryptografii …….. 21 3.1.1. Arytmetyka modularna…….. 21 3.1.2. Odwrotnoc …….. 21…

Wybrane tendencje rozwojowe systemów informatycznych

Przez administrator

Wstęp ………..4 Cel i zakres pracy………..6 Rozdział 1.Fizyka i rozwój komputerów ………..7 Rozdział 2. Rozwiazanie technologii krzemowej 2.1. Historia mikroprocesora………..14 2.2. Prawo Moore’a………..17 2.3. Ograniczenia i sposoby dalszego rozwoju………..17 2.4. Nowy rodzaj tranzystorów………..20 2.5. Pionowa rozbudowa mikroukladów ………..22 2.6. Materialy termoelektryczne. ………..26 Rozdział 3. Przetwarzanie optyczne 3.1. Fotonika nauka przyszlosci………..27 3.2. Cechy istotne dla przetwarzania optycznego w świetle metod konwencjonalnych 29 3.3. Zadania mozliwe do wykonania za pomoca przetwarzania optycznego. ………..31 3.4. Integracja optyczna ukladów ………..32 3.4.1. Uklady laczone optycznie. ………..33 3.4.2. Praktyczne zastosowanie ukladów optoelektronicznych ………..34 3.5. Architektura ukladów optycznych ………..34 3.5.1. Architektura ukladu, laczonego optycznie, macierze rekonfigurowalne………..35 3.6.…

Algorytmy DES i IDEA – opis i prezentacja

Przez administrator

Wstęp ………3 Cel i zakres pracy ………4 Rozdział 1. Pojęcie operacji szyfrowania i koniecznosc jej realizacj 1.1. Cele ochrony informacji ……… 6 Rozdział 2. Model systemu szyfrowania i jego elementy 2.1. Pojęcie protokól u kryptograficznego……… 9 2.2. Pojęcie klucza……… 9 2.3. Funkcje jednokierunkowe i funkcje skrótu – integralnosc danych ……… 9 2.4. Podpisy cyfrowe……… .12 2.5. Uslugi znakowania czasowego……… 13 2.6. Kryptografia symetryczna ……… 14 2.7. Kryptografia z kluczem jawnym ……… 15 Rozdział 3. Wybrane podstawowe algorytmy szyfrujace – przeglad 3.1. Szyfry podstawieniowe i przestawieniowe……… 17 3.2. Era komputerowa. algorytmy symetryczne i asymetryczne……… 19 3.3. Przyklady obecnie stosowanych algorytmów …………

Metody i srodki zapewniania bezpieczenstwa poczty elektronicznej

Przez administrator

Wstęp Cel i zakres pracy ……… 3 Rozdział 1 2. Pojęcie poczty elektronicznej 2.1. Organizacja……… 4 2.2. SMTP ……… 5 2.3. POP i IMAP ……… 6 2.4. Funkcjonowanie poczty elektronicznej……… 6 2.4.1. Program sendmail w systemach UNIX ……… 7 2.4.2. Systemy operacyjne firmy Microsoft……… 9 Rozdział 2 3. Pprzestepczosc w itnernecie ……… 10 Rozdział 3 4. Zagrozenia funkcjonowania poczty elektronicznej 4.1. Mailbombing ……… 18 4.2. Spam……… 19 4.3. Walka ze spamem i mailbombingiem po stronie serwerów pocztowych ……… 21 4.3.1. Ochrona w programie Sendmail……… 21 4.3.2. Ochrona w programie Exchange 2000 Server……… 23 4.3.3. Ochrona w systemie Novell ……… 23…

Techniczne i prawne aspekty realizacji podpisów cyfrowych

Przez administrator

Wstęp………. 1 Cel i zakres pracy………. 3 Rozdział I Podstawy kryptografii. 1.1. Podstawowe pojęcia………. 4 1.2. Metody ataku………. 4 1.2.1. Atak bez tekstu jawnego ………. 5 1.1.2. Atak z tekstem jawnym………. 5 1.1.3. Atak z wybranym tekstem jawnym ………. 6 1.3. Bezpieczeństwo systemów kryptograficznych………. 6 1.3.1. Bezpieczeństwo szyfrów………. 6 1.1.2. Lamanie szyfrów………. 7 1.1.3. Zagrozenia………. 9 1.4. Systemy dwukluczowe………. 12 Rozdział II Systemy kryptograficzne 2.1. Klasyfikacja systemów kryptograficznych ………. 14 1.2. Szyfrowanie klasyczne ………. 14 1.2.1. Steganografia ………. 14 1.2.2. Techniki podstawieniowe ………. 15 1.1.3. Szyfry przestawieniowe………. 19 1.1.4. Efekt lawinowy ………. 27 1.1.5. Zarządzanie kluczami………. 27 1.3. Kryptografia klucza…

Techniki tworzenia stron WWW

Przez administrator

Streszczenie………. 2 Rozdział 1 Omówienie technik tworzenia stron internetowych. 1.1 Wstęp………. 4 1.2 Formatowanie dokumentów hipertekstowych ………. 4 1.2.1 HTML……….5 1.2.2 XHTML……….6 1.2.3 DHTML……….7 1.2.4 Cascading StyleSheets……….7 1.3 Jzyki skryptowe client-side ………. 8 1.3.1 JavaScript ……….8 1.3.2 VBScript……….9 1.4 Jzyki server-side ………. 10 1.4.1 PHP……….11 1.4.2 ASP……….11 1.5 Bazy danych ……….12 1.6 Java……….13 1.7 Kontrolki Active-X – Flash ………. 14 1.8 XML i technologie pokrewne ………. 14 1.8.1 XSL: XSLT + XPath + XSL Formatting Objects ………. 15 1.8.2 DOM……….17 1.8.3 DTD oraz XML Schema Definition………. 17 1.9 Podsumowanie ……….17 Rozdział 2 Zastosowanie opisanych technologii w konkretnych rozwiazaniach internetowych. 2.1…

Hasla w systemach Windows NT i UNIX

Przez administrator

Streszczenie……….2 Rozdział 1 1.1. Zle hasla – otwarte drzwi……….4 1.2. KoNTa 'józia’……….4 1.3. Dobre hasla – zamkniete drzwi……….5 Rozdział 2 Hasla w Windows NT 2.1. wymuszanie stosowania lepszych hasel……….7 2.2. Windows NT bez uaktywnionej blokady……….9 2.3. Konto administrator……….9 2.4. Konto guest……….10 Rozdział 3. Lamanie hasel NT 3.1. Brutalne ataki na system windows NT……….11 3.2. Ochrona systemu windows NT przed atakami slownikowymi……….12 3.3. Wydobywanie hasel z sam ( security accouNTs manager )……….13 3.4. Zdobywanie sam z katalogu backup……….14 3.5. Zdobywanie sam poprzez inny system operacyjny……….14 3.6. Wydobywanie haszów z sam……….15 3.7. Przeciwdzialanie wydobyciu haszy – narzedzie syskey……….16 Rozdział 4. Uzytkownicy i…

Technologie podpisów cyfrowych

Przez administrator

Wstęp ………4 Cel pracy………6 Rozdział 1. Podpis cyfrowy 1.1. Wprowadzenie ………7 1.2. Protokoly podpisów cyfrowych ………8 1.2.1. Podpis cyfrowy realizowany w oparciu o symetryczny system kryptograficzny z arbitrem ………8 1.2.2. Podpis cyfrowy realizowany w oparciu o system kryptograficzny z kluczem publicznym………9 1.2.3. Podpis cyfrowy w systemie kryptograficznym z kluczem publicznym wykorzystujacy jednokierunkowe funkcje skrótu ………10 1.2.4. Podpis wielokrotny ………12 1.3. Koniecznosc wymiany kluczy ………13 Rozdział 2. Algorytmy wykorzystywane w realizacji podpisów cyfrowych 2.1. algorytmy podpisów cyfrowych ………15 2.1.1. Algorytm DSA………15 2.1.2. Algorytm podpisów cyfrowych GOST………17 2.2. Algorytmy funkcji skrótu………18 2.2.1. Podstawy działania jednokierunkowych funkcji skrótu ………18 2.2.2. Algorytm SHA………21 Rozdział…

Wybrane tendencje rozwojowe w systemach telekomunikacyjnych

Przez administrator

Czesc I 1. Historia i struktura Internetu…….7 1.1. Model odniesienia TCP/IP…….7 1.2. Elementy architektury TCP/IP w porównaniu z OSI…….8 1.3. Adresowanie …….9 1.3.1. Adres sprzetowy …….9 1.3.2. Adres sieciowy IP …….9 1.3.3. Port zródlowy i docelowy, nazwa…….10 1.4. Trasowanie i ruch w Internecie …….10 1.5. Protokoly modelu TCP/IP wspomagajace usługi sieciowe …….11 1.6. Protokoly multimedialne …….13 2. Wybrane tendencje rozwojowe systemów telekomunikacyjnych na podstawie Internetu 16 2.1. Modernizacja protokolów transportowych …….16 2.1.1. Protokól RSIP …….16 2.1.2. Protokól IPv6 …….18 2.2. Efektywne wykorzystanie pasma…….21 2.2.1. Protokól HTTP-ng …….21 2.2.2 Gwarantowana jakosc usług IP – QoS (Quality of Services) …….23 2.3. Uslugi…

Technologie podpisów cyfrowych – funkcjonowanie i zastosowania

Przez administrator

Wprowadzenie………….4 Cel i zakres pracy………….6 Rozdział 1. Wprowadzenie do kryptografii………….8 Rozdział 2. Techniki kryptograficzne………….11 2.1. Protokoly arbitrazowe………….11 2.1.1. Protokoly rozjemcze………….13 2.1.2. Protokoly samowymuszajace………….14 2.1.3. Protokoly 2.2. Zaawansowane algorytmy szyfrowania danych DES………….14 2.2.1. Algorytm RSA………….24 2.2.2. Algorytm IDEA………….27 2.2.3. Miedzynarodowy algorytm szyfrowania danych MD5………….37 2.2.4. Algorytm SKIPJAC………….39 2.2.5. Algorytm 2.3. Inne algorytmy szyfrowania asymetrycznego Hellmana………….41 2.3.1. Algorytm Diffiego-ElGamala………….45 2.3.2. Algorytm szyfrowaniu………….46 2.3.3. Zastosowanie krzywych eliptycznych w 2.4. Techniki szyfrowania danych strumieniowe………….49 2.4.1. Szyfry synchroniczne………….50 2.4.2. Szyfry strumieniowe sie………….51 2.4.3. Szyfry strumieniowe, samosynchronizujace blokowe………….52 2.4.4. Szyfry szyfrowania………….55 2.4.5. Nowoczesne metody jednorazowym………….57 2.4.6. Algorytm oparty na kluczu Rozdział 3. Podpis cyfrowy………….58 3.1. Podpis…