Politechnika Warszawska - strona 82

note /search

Skręcanie statycznie wyznaczalne i niewyznaczalne

  • Politechnika Warszawska
  • Podstawy Wytrzymałości Materiałów
Pobrań: 210
Wyświetleń: 2289

PODSTAWY WYTRZYMAŁO Ś CI  MATERIAŁÓW   (POWYM 4) Automatyka i Robotyka, sem. 3. SKR Ę CANIE STATYCZNIE  WYZNACZALNE I  NIEWYZNACZALNE Dr in Ŝ .. Anna D ą browska-Tkaczyk (4, 11, 18, 25) X; (8, 13, 22, 29) XI; (6, 13, 20), XII; (3, 10, 17, 24) I...

Ataki hackerskie

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 49
Wyświetleń: 1337

Rodzaje ataków sieciowych:   atak pasywny   atak aktywny   atak skierowany   atak losowy    Ataki typu DoS  Ping of Death   – wysyłanie pakietów danych przekracza- jących dopuszczalny maksymalny rozmiar.  Teardrop (newtear, nestea, bonk, boink)   -  zniekształcanie pakietów.  SYN Flood (synk4...

Bezpieczeństwo w sieci

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 133
Wyświetleń: 1533

Internet  Bezpieczeństwo w sieci   Co zagraża użytkownikowi Internetu   Z jakich stron nadciągają zagrożenia   Edukacja użytkowników   Konfiguracja oprogramowania   Bankowość internetowa   Zakupy w Internecie  Podsłuch  Co zagraża użytkownikowi Internetu  Możliwość podglądania danych przez ...

Identyfikacja klienta w sieci

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 14
Wyświetleń: 1183

UŻYTKOWNIK SIECI  KOMPUTEROWYCH 3  Identyfikacja klienta w sieci  BOOTP i DHCP  Aby komputer  mógł pracować w cieci TCP/IP musi mieć:   MAC Address   IP Address   Maskę podsieci (SubNet Mask)   Default Gateway (bramka)  Adresy te  możemy:  W...

Polityka bezpieczeństwa

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 294
Wyświetleń: 2170

Ochrona zasobów  Obejmuje ochronę:   Systemów komputerowych,   Ludzi,   Oprogramowania,   Informacji.    Zagrożenia :   Przypadkowe,   Celowe.  Zagrożenia celowe  Pasywne :   monitorowanie,   podgląd,    Aktywne :   powielanie programów,   oszustwa,   wymuszanie przerw w pracy systemu,...

Przykładowe zagadnienia na zaliczenie

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 49
Wyświetleń: 1113

Przykładowe zagadnienia na zaliczenie. 1. Co to jest sieć LAN? 2. Różnica pomiędzy WLAN i LAN 3. Co to jest sieć WAN? 4. Co  to jest VLAN? 5. Topologia sieci. 6. Elementy składowe sieci 7. Pasywne i aktywne elementy sieci 8. Adres IP. 9. I...

Transmission Control Protocol

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 28
Wyświetleń: 868

Warstwy TCP/IP  aplikacji - dostarcza protokoły zdalnego dostępu i współdzielenia zasobów. Aplikacje:  FTP, SMTP, HTTP i wiele innych znajdują się i działają w warstwie aplikacji.  "host-z-hostem„  - obejmuje dwa protokoły: protokół sterowania  transmisją (TCP – Transmission Control  Protoco...

Połączenia tunelowe

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 21
Wyświetleń: 1477

Połączenia tunelowe  Porty TCP UDP  BOOTP  – serwer 67, klient 68  DNS  – 53  FTP  – 20, przesyłanie danych  FTP  – 21, przesyłanie poleceń  HTTP  – 80, dodatkowe serwery, np.  proxy, są najczęściej umieszczane na  porcie 8080  HTTPS  – 443 (HTTP na SSL)  IMAP  – 143  IMAP3  – 220  IRC  – 6667  X...

Zapory ogniowe

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 28
Wyświetleń: 1379

Lp.  Atak  (dane wg Kaspersky Lab za 2008r)  Liczba   [%]  wszystkich  ataków  1   DoS.Generic.SYNFlood   20 578 951   68,065   2   Intrusion.Win.MSSQL.worm.Helkern   6 723 822   22,239   3   Intrusion.Win.DCOM.exploit   783 442   2,591   4   Intrusion.Win.NETAPI.buffer- overflow.exploit   746 42...

Połączenia kształtowe

  • Politechnika Warszawska
  • Podstawy Konstrukcji Maszyn
Pobrań: 609
Wyświetleń: 4494

POŁĄCZENIA KSZTAŁTOWE Połączenia kształtowe są to takie połączenia,  gdzie zasadnicza rolę przy przenoszeniu siły lub  momentu, pomiędzy dwoma połączonymi  częściami odgrywają odpowiednio ukształtowane  powierzchnie pracujące tych ...