Bezpieczeństwo teleinformatyczne - strona 2

note /search

SCSI - standard interfejsu

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 42
Wyświetleń: 1008

SCSI - standard interfejsu Złącze SCSI jest od wielu lat standardem przede wszystkim w zastosowaniach przemysłowych. Zdecydowanie góruje nad IDE, a większa wydajność jest niemal najmniej istotną z przewag. Ponad 20 lat rozwoju technologii sprawiło, że stała się ona dominującym systemem magistrali...

Szyfr informacji

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 28
Wyświetleń: 735

Szyfrowanie informacji 1. Wprowadzenie W wielu przypadkach zachodzi potrzeba uniemożliwienia dostępu osobom niepowołanym (nieupoważnionym) do przekazywanej (listownie lub za pośrednictwem urządzeń telekomunikacyjnych) lub p...

Szyfrowanie informacji

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 168
Wyświetleń: 1008

Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane przechowywane czy przesyłane w systemach informatycznych (sieciach) można traktować jako info...

Szyfry maszynowe

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 0
Wyświetleń: 875

Szyfry Maszynowe Maszyny rotorowe Dotychczas podane przykłady sugerują, że w wyniku przeprowadzenia wielu etapów szyfrowania można otrzymać algorytm znacznie trudniejszy do złamania. Jest tak zarówno w przypadku szyfrów podstawieniowych, jak i tr...

Technologia Fibre Channel

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 28
Wyświetleń: 749

7 Technologia Fibre Channel Ciągłe dążenie do poprawy prędkości, zwiększenia odległości pomiędzy urządzeniami można zrealizować dzięki zastosowaniu Fibre Channel. Te właśnie cechy sprawiły, że rozwiązanie to jest szeroko stosowane w sieciach pamięci masowych. Fibre Channel jest protokołem komunik...

Uwierzytelnianie

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 49
Wyświetleń: 882

Optymalizacja funkcji skrótu Jak wynika z poprzedniego wykładu, zadaniem funkcji skrótu, funkcji haszującej, jest utworzenie skróconego reprezentanta dokumentu podstawowego. Prawidłowo skonstruowana funkcja skrótu powinna uwzględniać wszy...

Zapora sieciowa

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 77
Wyświetleń: 1008

Zapora sieciowa Zapora sieciowa (dalej używana będzie oryginalna nazwa angielska - firewall) składa się z komputera wraz z odpowiednim oprogramowaniem. Nazwa „firewall” pochodzi od kurtyny przeciwpożarowej stosowanej w teatrach, która w momencie wybuchu pożaru na scenie zostaje opuszczona, aby od...

Instalacje zasilające

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 70
Wyświetleń: 1288

Instalacje zasilające Układy sieci elektrycznych Energia elektryczna jest dzisiaj najpowszechniej wykorzystywanym źródłem zasilania urządzeń, od przemysłowych do domowego użytku. Będąc odbiorcami energii elektrycznej przeważnie nie zastanawiamy się w jaki sposób jest ona produkowana, dostarczana...

Analiza sygnatur

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 42
Wyświetleń: 1092

Testowanie z zastosowaniem techniki kompresji odpowiedzi Definicja Kompresją K wyników testowania nazywamy jednoznaczne przekształcenie zbioru możliwych ciągów reakcji na ciąg wymuszeń elementarnych , w zbiór elementów alfabetu abstrakcyjnego Metody kompresji zliczanie wartości (zero lub jeden),...

Macierze RAID

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 56
Wyświetleń: 1127

3 Podstawy macierzy dyskowych W rozdziale tym są przedstawione podstawowe modele i implementacje macierzy dyskowych. W szczególności są tu uwzględnione zagadnienia tj.: techniki podziału danych oraz ich redundancji; porównanie kosztów i wydajności poszczególnych standardów RAID; odporność macierz...