Tag: Wydział Elektroniki

Wykorzystanie blokowego systemu kryptograficznego jako detekcyjnego kodu nadmiarowego.

Przez administrator

Spis tablic………..9 1. Wstęp ……….. 10 2. Blokowy kod nadmiarowy wykorzystywany w pracy 2.1. Model systemu komunikacyjnego ……….. 12 2.2. Źródło wiadomości oraz jego kodowanie ……….. 13 2.3. Kodowanie kanałowe ……….. 13 2.3.1. Kody liniowe ………..14 2.3.2. Opis matematyczny kodów blokowych ……….. 15 2.3.3. Kody cykliczne ……….. 17 2.3.4. Kody bch ……….. 18 2.4. Modele kanału ……….. 19 2.4.1. Kanał bezpamięciowy ……….. 19 2.4.2. Kanał pamięciowy ……….. 22 3. Wykorzystane blokowe systemy kryptograficzne 3.1. Klasyfikacja systemów kryptograficznych ……….. 26 3.2. System kryptograficzny des ……….. 27 3.2.1. Szyfrowanie ……….. 28 3.2.2. Deszyfracja ………..31 3.3. System kryptograficzny aes ……….. 33 3.3.1. Szyfrowanie…

Projekt sieci teleinformatycznej dla pensjonatu w górach Sudetach (cała praca z edytowalnymi plikami planów, szaf i logiki)

Przez administrator

1. Wstęp i cel projektu 2. Przegląd możliwych rozwiązań 2.1 LAN 2.2 Ethernet 2.3 Technologia sieci bezprzewodowej 2.4 Telefonia VoIP 2.5 VLAN 2.6 Media transmisyjne 2.7 Okablowanie strukturalne, punkty abonencie, szafy krosownicze 3. Analiza potrzeb zamawiającego 3.1 Pracownicy 3.2 Goście pensjonatu 3.3 Oprogramowanie 3.4 Lokalne usługi sieciowe 3.5 Internetowe usługi sieciowe 3.6 Wymagania bezpieczeństwa 3.7 Przewidywany transfer 3.8 Ograniczenia 4. Inwentaryzacja sprzętu 5. Założenia projektowe 5.1 Wyliczenia transferu 5.2 Sumaryczny transfer w sieci 5.3 Rodzaj okablowania i technologii sieci LAN 5.4 Sieć bezprzewodowa 5.5 Połączenie internetowe 5.6 Architektura sieci 5.7 Zabezpieczenia sieci fizycznej 5.8 Zabezpieczenia sieci logicznej 5.9 Zabezpieczenia danych…

Analiza realizacji usług opartych na modelu p2p w sieciach SDN

Przez administrator

1. Wstęp……….3 2. Przegląd wybranych rozwiązań ……….5 2.1. SDN ……….5 2.2. P2P – Peer to peer ……….9 3. Stanowisko badawcze 3.1. Symulator Mininet ……….10 3.2. Wybór kontrolera 'OpenFlow’………. 11 4. Sieci eksperymentalne i założenia badawcze 4.1. Topologie………. 13 4.1. Wskaźniki jakości wykorzystane w eksperymentach………. 16 4.2. Parametry komendy 'ping’……….16 4.3. Parametry komendy 'iperf’………. 17 4.4. Scenariusze badawcze ……….18 5. Wyniki eksperymentów 5.1. Wyniki badań dla scenariusza 1………. 21 5.2. Wyniki badań dla scenariusza 2 ……….31 5.3. Wyniki badań dla scenariusza 3 ……….37 Podsumowanie ……….39 6.1. Lista wskazówek i zaleceń ……….40 6.2. Wnioski ……….40 Bibliografia ……….42 Spis tabel, wykresów i rysunków…