Tag: sieciach

Bezprzewodowe technologie połączeniowe w sieciach komputerowych.

Przez administrator

Wstęp……… 4 Cel oraz zakres pracy………. 6 Rozdział 1. Zastosowania sieci bezprzewodowych………. 8 1.1. Przykłady zastosowań……….8 1.2. Wymogi stawiane sieciom bezprzewodowym………10 Rozdział 2. Charakterystyka i podział bezprzewodowych mediów transmisyjnych………. 13 2.1. Rodzaje mediów bezprzewodowych………13 2.1.1. Fale elektromagnetyczne………14 2.1.1.1. Propagacja fal radiowych………16 2.1.1.2. Propagacja fal optycznych……….22 2.2. Rodzaje bezprzewodowej transmisji cyfrowej……….24 2.2.1. Modulacje w systemach cyfrowych……….24 2.2.2. Parametry bezprzewodowego systemu transmisji danych……….26 2.2.3. Radiowe systemy wąsko i szerokopasmowe………29 2.2.3.1. Transmisja wąskopasmowa……….30 2.2.3.2. Transmisja szerokopasmowa……….31 2.2.3.3. Transmisja szerokopasmowa – z kodowaniem bezpośrednim……….33 2.2.3.4. Transmisja szerokopasmowa ze skakaniem po częstotliwościach………35 2.2.3.5. Transmisja szerokopasmowa z przeskokami w czasie………36 2.2.3.6. Porównanie transmisji z rozpraszaniem widma………37…

Metody zapobiegania podsłuchom w sieciach komputerowych

Przez administrator

Wstęp……… 6 Rozdział 1. Cel i zakres pracy ……… 7 1. Włamania komputerowe w świetle prawa……… 8 1.1. Przestępczość komputerowa ………11 Rozdział 2. Metody włamań do sieci………13 Rozdział 3. Źródła ataków na sieci komputerowe………13 3.2. Najczęściej stosowane technologie zabezpieczeń………16 3.3. Port Scanning ………17 3.4. Exploit ………19 3.5. Łamanie haseł………19 3.5.1. Metoda Brutal Force………19 3.5.2. Metoda słownikowa ………20 3.5.3. Programy służące do łamania haseł w systemach Unix………20 3.5.3.1. Program Fbrute………20 3.5.3.2. Program Guess ………20 3.5.3.3. Program Killer ………20 3.5.3.4. Program John the Ripper………21 3.5.3.5. Program Brutus ………21 3.5.3.6. Program Cracker Jack ………21 3.6. Konie trojańskie ………21 3.6.1. NetBus ………22 3.7. Spoofing…

Kompresja na potrzeby przesyłania danych w sieciach rozległych.

Przez administrator

Przedmowa………6 Wstęp………7 Elementy teorii informacji………7 Zapotrzebowanie na kompresję………11 Rozdział 1 Sieci komputerowe 1.1. Rozwój sieci komputerowych……….13 1.1.1. Klasyczna definicja sieci komputerowej………14 1.2. Podział sieci komputerowych w zależności od rozmiaru………15 1.3. Topologie sieci komputerowych……….16 1.3.1. Topologia magistrali………16 1.3.2. Topologia pierścienia……….17 1.3.3. Topologia gwiazdy……….18 1.4. Model ISO/OSI………20 1.4.1. Struktura modelu ISO/OSI………20 1.4.2. Charakterystyka warstw modelu OSI………21 1.4.3. Formaty informacji przesyłanych w sieci……….23 1.5. Protokół TCP/IP………23 1.5.1. Protokół IP………24 1.5.1.1. Datagram IP………25 1.5.2. Protokół TCP………27 1.5.2.1. Segment TCP………30 1.5.3. Protokół UDP………31 1.5.4. Warstwowy model architektury internetowej………32 1.5.5. Enkapsulacja i dekapsulacja………34 1.5.5.1. Rozdrabnianie i scalanie danych………35 1.6. Technologie sieci lokalnych……….36 1.6.1. Technologia Ethernet……….36 1.6.1.1.…

Analiza realizacji usług opartych na modelu p2p w sieciach SDN

Przez administrator

1. Wstęp……….3 2. Przegląd wybranych rozwiązań ……….5 2.1. SDN ……….5 2.2. P2P – Peer to peer ……….9 3. Stanowisko badawcze 3.1. Symulator Mininet ……….10 3.2. Wybór kontrolera 'OpenFlow’………. 11 4. Sieci eksperymentalne i założenia badawcze 4.1. Topologie………. 13 4.1. Wskaźniki jakości wykorzystane w eksperymentach………. 16 4.2. Parametry komendy 'ping’……….16 4.3. Parametry komendy 'iperf’………. 17 4.4. Scenariusze badawcze ……….18 5. Wyniki eksperymentów 5.1. Wyniki badań dla scenariusza 1………. 21 5.2. Wyniki badań dla scenariusza 2 ……….31 5.3. Wyniki badań dla scenariusza 3 ……….37 Podsumowanie ……….39 6.1. Lista wskazówek i zaleceń ……….40 6.2. Wnioski ……….40 Bibliografia ……….42 Spis tabel, wykresów i rysunków…