Projektowanie Sieci Lokalnych i Rozległych wykład 9: sieci bezprzewodowe różnorakie
|
|
- Kamila Wolska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Projektowanie Sieci Lokalnych i Rozległych wykład 9: sieci bezprzewodowe różnorakie Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki Jacek.Mazurkiewicz@pwr.wroc.pl
2 Ślęża (1) poniedziałek, 17 maja, godz. 12:00, (sobota, 22 maja) spotykamy się na polanie pod szczytem każdy dociera na szczyt indywidualnie czekamy na prowadzącego, który pewnie dowlecze się ostatni nie szturmujemy sami RTCN! pogoda przewidywana: do sprawdzenia gdzie kto chce! dojazd na własny koszt, według własnego pomysłu: PKS, DLA, samochód, rower (?!) zwiedzanie RTCN jest darmowe na szczycie: wieża widokowa, kościół, schronisko bufet, rzeźba Miś, ruiny zamku, krzyż leśników, piękne widoki!
3 Ślęża (2) z Sobótki: z centrum PKS, DLA - znaki czerwone, znaki żółte (przez Wieżycę wieża widokowa widoki!); 1,5h ze schroniska pod Wieżycą: samochód - znaki czerwone, znaki żółte (przez Wieżycę wieża widokowa widoki!); 1h z Sulistrowiczek (nie zalew!): PKS, DLA, samochód znaki czerwone 1h z Przełęczy Tąpadła: PKS, DLA(?), samochód znaki żółte b. łatwo, <1h, znaki niebieskie szlak najładniejszy, 1-1,5h
4 Ślęża (3) zwiedzanie RTCN ~1h lista uczestników - przygotować: imię, nazwisko, seria i nr dowodu proszę zabrać DOWÓD OSOBISTY! wykład o historii i teraźniejszości RTCN na polanie pod szczytem lub w schronisku lub we wtorek na wykładzie ciąg dalszy zależy od Państwa (?) zejście na dół i powrót do Wrocławia indywidualny
5 UWB Ultra WideBand prawo Shannona moc i szerokość kanału drogą do dużej przepustowości zamiast dużej mocy i wąskiego pasma mała moc, ale bardzo szerokie pasmo: setki, tysiące MHz współistnienie z innymi systemami mała moc nie przeszkadza nikomu duża odporność na przeszkody terenowe duża przenikalność przez ośrodki bo mała częstotliwość nośna mała moc duża żywotność urządzeń przenośnych możliwość pozycjonowania wojsko (!) lokalnie: 9m 100Mb/s, 1m 480Mb/s konkurencja dla BlueTooth a strumieniowe przesyłanie mediów, przesyłanie plików
6 Sieci kratowe klasycznie jest komputer centralny gwiazda kratowa każdy komunikuje się ze wszystkimi w okolicy brak wąskim gardeł, rośnie FTC styk z innymi sieciami będzie jeśli przynajmniej jeden z kraty zapewni MeshNetworks LocustWorld Tropos Networks Roam AD
7 Sieć z nieba (1) Angel Technologies HALO Network - samoloty na 16km powyżej zwykłych - pilotowane przez ludzi, precyzyjny plan lotów AeroVironment NASA - bezzałogowe, elektryczne samoloty na 18km zasilanie ze Słońca - samolot w powietrzu ok. 6 miesięcy - prototyp samolotu rekord świata wysokości lotu 29km Sky Station International, 21st Century AirShips - bezzałogowe sterowce na 21km, zasilane energią słoneczną Advanced Technologies Group, Sanswire Technology - bezzałogowe sterowce na 18km, na orbicie do 5 lat - zasilane elektrycznie (Słońce), ale także awaryjne diesle
8 Sieć z nieba (2) - Tooway Eutelsat i ViaSat satelita HOT BIRD 6 13ºE w paśmie Ka satelita EUROBIRD 3 33ºE w paśmie Ku teleport SkyPark w Turynie antena 68 cm (pasmo Ka) lub 96 cm (pasmo Ku) interfejs Ethernet 10/100 Mb/s downlink 2048 kbps w paśmie Ka i Ku uplink 384 kbps w paśmie Ka i 256 kbps w paśmie Ku
9 Sieć z nieba (3) - Tooway zasięg downlink Ka zasięg downlink Ku
10 Sieć z nieba (4) - Tooway
11 Sieć z nieba (4) CDMA 450 Code Division Multiple Access PTK Centertel pasmo 450 MHz Orange Freedom Pro downlink 1 Mbit/s, uplink 256 kb/s limit przesyłanych danych do 3 GB miesięcznie karta SIM, sieć komórkowa i sieć CDMA (karta R-RUM) mobilność - z usługi można korzystać nie tylko w obrębie jednego nadajnika CDMA + HSPA
12 ZigBee (1) energooszczędnie, 2003 Pasma 868MHz kanał nr 0, 915MHz - kanały nr 1-10, kanały po 2MHz, 2,4GHz kanały nr 11-26, kanały po 5MHz przepustowość: 868MHz 20kb/s, 915MHz 40kb/s, 2,4GHz 250kb/s zasięg: 10-30m adresowanie: 8 lub 64 bity urządzeń zazwyczaj do 256 opóźnienie: 15ms, rejestracja w sieci 30ms topologie: gwiazda, drzewo, inne urządzenia: koordynator, zwykłe, proste
13 ZigBee (2) dostęp do łącza: CSMA/CA opóźnienie: 15ms, rejestracja w sieci 30ms modulacja BPSK, QPSK szyfrowanie: brak, 128-bitowy AES brak metody dystrybucji kluczy urządzenia: koordynator, zwykłe, proste baterie min. 6 miesięcy do 2 lat, moc 1mW ramka: preambuła (32b), ogranicznik (8b), nagłówek (8b), dane do 127B ramka: koordynacyjna, danych, potwierdzenia, rozkazu
14 Wi-Fi (1) Wi-Fi = wireless fidelity pasma: 2,4 GHz, 5 GHz Standard : - sieć tymczasowa (ad-hoc) - sieć stacjonarna (infrastructure) - PLCP (Physical Layer Convergence Protocol) - PMD (Physical Medium Dependent) Warianty warstwy fizycznej: - radio kluczowanie bezpośrednie, - radio przeskoki częstotliwości, - optyka poczerwień.
15 Wi-Fi (2) prędkości: 1; 2; 5,5; 11;. Mb/s 1 Mb/s modulacja binarna DBPSK 2 Mb/s modulacja kwadraturowa DQPSK Wi-Fi: - 2,4GHz: 2,4 2,4835GHz - 12 kanałów po 5MHz BlueTooth 2,4GHz: 2,4 2,4835GHz 79 kanałów po 1MHz, 78 przeskoków Optyka 1Mb/s, 2Mb/s, zasięg 10m
16 Wi-Fi (3) ramka do 1500 B: - nagłówek dopasowanie do warstwy fizycznej, - typ ramki (1B) kompresja, szyfrowanie - sterowanie (2B) - identyfikator sieci (2B) - adres odbiorcy (nadawcy opcja) (do 15B) - dane - zmienna długość - CRC 8 lub 32 bity (1 lub 4B)
17 Wi-Fi (4) dwa tryby pracy sieci: - DCF rozproszona funkcja koordynacji dostęp do łącza CSMA/CA - PCF punktowa koordynacja sieci dostęp do łącza SRMA-RM - plus RTS/CTS
18 Wi-Fi (5) Standardy b 2,4GHz 11 (5) Mb/s a 5GHz 54 (25) Mb/s g 2,4GHz 54 (20) Mb/s d próba unifikacji przepisów kanałowych w różnych krajach e QoS - uber alles - audio/video f walka o wierzytelność h Europe zgodność w ramach 5GHz i walka o bezpieczeństwo j Japan zgodność w ramach 5GHz k raportowanie fizyczności sygnału m drobiazgi polepszone n 100Mb/s i więcej
19 Wi-Fi (6) z kanałami słabo: - teoretycznie 14 szt. - nie wszystkie wszędzie można używać regulacje administracyjne, - zachodzą na siebie wstęgi, - czysto: 1, 6, 11 - przyzwoicie: 1, 4, 7, 11 - Poza tym BlueTooth, może cos jeszcze
20 Wi-Fi (7) niebezpiecznie - trywiałki: - zmień wszelkie domyślności, - zmień SSID (Service Set IDentifier), - wyłącz rozsyłanie, - skręć moc, - włącz jakiekolwiek szyfrowanie, - WEP64 < WEP128 < WEP256 < WPA, - adres MAC filtracja, - wo wremia stajanki - nie zabud te wykljuczić telewizor
21 Wi-Fi (8) WEP (Wired Eqivalent Protocol) rewelacji brak: - wydajność w dół (~10%) - współdzielony klucz szyfrujący (40 lub 104 b) - 24 bitowy wektor inicjujący IV (Initialization Vector) - klucz szyfrujący + wektor inicjalizujący do RC4 (produkt RSA Data Security) = sekwencja szyfrująca - sekwencja szyfrująca XOR dane = dane zaszyfrowane - brak sposobu zarządzania kluczem szyfrującym ten sam w karcie i punkcie dostępowym - manualne ustawianie klucza niewygodne, - 24-bity IV mało wektorów ponowi się po kilku godzinach szybko można dostać 2 wiadomości z tym samym kluczem, - kolejne pakiety można szyfrować tą samą sekwencją szyfrującą, - CRC liniowe można policzyć różnicę bitową pakietów
22 Wi-Fi (9) 802.1X - scentralizowana identyfikacja użytkowników, uwierzytelnianie, dynamiczne zarządzanie kluczami EAP Extensible Authentication Protocol: - certyfikaty, karty, poświadczenia, - dowolna liczba konwersacji klient EAP serwer EAP EAP-TLS Transport Layer Security: - negocjowanie metody szyfrowania, - ustalanie zaszyfrowanego klucza między klientem a serwerem - EAP-MD5 wiadomo czym szyfrujemy EAP-MS-CHAPv2 Microsoft Challenge Handshake Authentication Protocol: - klient i serwer muszą udowodnić, że hasło znają, - można hasła zmieniać, - powiadamiane o utracie ważności haseł
23 Wi-Fi (10) PEAP: - dynamiczny materiał na klucze z algorytmu TLS, - szybkie ponowne łączenie z punktem dostępowym przy pomocy buforowanych kluczy sesji eliminacja dostawiania punktów nieautoryzowanych RADIUS Remote Authentication Dial-in User Service: - bez prawidłowego uwierzytelnienia nie ma styku z siecią kablową bądź inną bezprzewodową - punkt dostępowy przywołuje klienta - klient się przedstawia to info do RADIUS-a - RADIUS żąda poświadczeń od klienta - klient wysyła poświadczenia do RADIUS-a - jeśli poświadczenia OK RADIUS wysyła zaszyfrowany klucz uwierzytelniania do punktu dostępowego - punkt dostępowy używa tego klucza do zabezpieczenia sesji
24 Wi-Fi (11) WPA Wi-Fi Protected Access: - WPA = 802.1X + EAP + TKIP + MIC - TKIP Temporal Key Integrity Protocol - klucz współdzielony rośnie z 40 do 120 b - zamiast statycznego klucza WEP klucze generowane dynamicznie rozprowadzane przez serwer identyfikacyjny - klucze mają hierarchię i zasady zarządzania - serwer identyfikacyjny tworzy klucze do obsługi sesji - zmiana kluczy dla kolejnych pakietów możliwa miliardów kluczy do danego pakietu - MIC Message Integrity Check kontrola integralności komunikatów jest generowana funkcja matematyczna zmiany pakietów nadajnik i odbiornik retransmitują pakiety po zmianie jak zmiana OK to gra!
25 HiPeRLAN (1) High Performance Radio Local Area Network pasma: 5,15-5,3GHz; 17,1 17,3GHz kanał szerokość 25MHz, przedział ochronny 12,5MHz na 5GHz 5 kanałów (0,1,2 dostępne do transmisji), pozostałe używane opcjonalnie transmisja ramek: - LBR (Low Bit Rate) 1,4706Mb/s - HBR (High Bit Rate) 23,5294Mb/s - HBR dane, LBR sterowanie - HBR modulacja GMSK, LBR modulacja FSK - zasięg: 50m dla HBR, 800m dla LBR - przemieszczanie stacji do 10m/s - moc na 5GHz 1W, moc na 17GHz 100mW
26 HiPeRLAN (2) ramka LBR: - preambuła (1B) - wskaźnik obecności HBR (1b) - skrócony adres docelowy (1B) - CRC adresu (4b) - wskaźnik długości bloku (6b) - CRC wskaźnika długości bloku (4b)
27 HiPeRLAN (3) ramka HBR: - wskaźnik obecności danych (1b) - wskaźnik długości bloku (1B) - wskaźnik długości pola dodatkowego (1B) - identyfikator sieci (4b) - adres docelowy (6B) - adres źródłowy (6B) - pole danych zmienna długość - CRC (4B) - pole dodatkowe zmienna długość
28 HiPeRLAN (4) ramka potwierdzenia: - preambuła (10b) - flaga HBR - identyfikator potwierdzenia (1B) - CRC identyfikatora (4b) protokół dostępu do łącza: - MSAP
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem
Bardziej szczegółowoWLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Bardziej szczegółowoBezpieczeństwo sieci bezprzewodowych
Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE
Bardziej szczegółowoTopologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
Bardziej szczegółowo300 ( ( (5 300 (2,4 - (2, SSID:
Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoVLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:
Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:
Bardziej szczegółowoWykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN
Projektowanie i Realizacja Sieci Komputerowych Wykład 7 1. Technologie sieci WLAN (Wireless Local Area Network) 2. Urządzenia sieci WLAN dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
Bardziej szczegółowoBezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Bardziej szczegółowoTopologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi
Bardziej szczegółowoProjektowanie Sieci Lokalnych i Rozległych wykład 5: telefonem w satelitę!
Projektowanie Sieci Lokalnych i Rozległych wykład 5: telefonem w satelitę! Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Pozycja systemów
Bardziej szczegółowoWarstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci LAN 802.11
Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe
Bardziej szczegółowoBezpiecze nstwo systemów komputerowych Igor T. Podolak
Wykład 12 Wireless Fidelity główne slajdy 21 grudnia 2011 i, WPA, WPA2 Instytut Informatyki Uniwersytet Jagielloński 12.1 Wireless Personal Area Network WPAN Bluetooth, IrDA, HomeRF, etc. niska moc, przepustowość
Bardziej szczegółowoTechnologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady
Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci WiMAX
Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut
Bardziej szczegółowoSzerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak
Szerokopasmowy dostęp do Internetu Broadband Internet Access dr inż. Stanisław Wszelak Rodzaje dostępu szerokopasmowego Technologia xdsl Technologie łączami kablowymi Kablówka Technologia poprzez siec
Bardziej szczegółowoKonfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Bardziej szczegółowoWNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB
WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc
Bardziej szczegółowoSieci bezprzewodowe na przykładzie WiFi i WiMAX.
Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Autor: Paweł Melon. pm209273@zodiac.mimuw.edu.pl Podział sieci ze względu na zasięg lub sposób użycia: WAN MAN LAN PAN VPN Możemy też do każdego skrótu
Bardziej szczegółowoDwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.
Dwuzakresowy Router Bezprzewodowy AC750 300 Mb/s Wireless N (2.4 GHz) + 433 Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.: 525541 Features: Stwórz dwuzakresową sieć bezprzewodową w
Bardziej szczegółowoFeatures: Specyfikacja:
Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową
Bardziej szczegółowoCDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.
CDMA w sieci Orange Warszawa, 1 grudnia 2008 r. Dlaczego CDMA? priorytetem Grupy TP jest zapewnienie dostępu do szerokopasmowego internetu jak największej liczbie użytkowników w całym kraju Grupa TP jest
Bardziej szczegółowoSieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do
SIECI BEZPRZEWODOWE Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do przesyłania informacji z jednego
Bardziej szczegółowoTechnologie informacyjne - wykład 9 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski
Bardziej szczegółowoBezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Bardziej szczegółowoPLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Bezprzewodowe sieci dostępowe TEMAT: Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych CEL: Zapoznanie uczniów z podstawami
Bardziej szczegółowoProjekt przejściowy. Temat: Problemy uwierzytelniania i bezpiecznej transmisji danych w sieciach WLAN 802.11.
Projekt przejściowy Temat: Problemy uwierzytelniania i bezpiecznej transmisji danych w sieciach WLAN 802.11. Opracował : st. plut. pchor. Grzegorz Moranowski Promotor : por. mgr inż. Mariusz Bednarczyk
Bardziej szczegółowoSAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start
SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie
Bardziej szczegółowoBezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana marcin@tomana.net WSIZ 2003
Bezprzewodowe Sieci Komputerowe Wykład 6 Marcin Tomana WSIZ 2003 Ogólna Tematyka Wykładu Lokalne sieci bezprzewodowe System dostępowy LMDS Technologia IRDA Technologia Bluetooth Sieci WLAN [2/107] Materiały
Bardziej szczegółowoMetody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Bardziej szczegółowoKompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.
TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie
Bardziej szczegółowoIEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji
IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
Bardziej szczegółowoBezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:
Bezprzewodowy serwer obrazu Full HD 1080p, 300N - 300 Mb/s Part No.: 524759 Zapomnij o kablach po prostu połącz się z siecią bezprzewodową i rozpocznij prezentację! Bezprzewodowy Serwer Prezentacji 300N
Bardziej szczegółowoSieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl
Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowo1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.
Bezpieczeństwo w Systemach Komputerowych WLAN 1. 2. 3. Zagrożenia dla WEP/WPA/WPA2 Haking 12/2010, WPA2-PSK Haking 11/2010, niekonwencjonalne ataki Haking 9/2008, Hakowanie Wi-Fi Haking 4/2008, Hakowanie
Bardziej szczegółowoKarta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)
Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej
Bardziej szczegółowoProjektowanie układów scalonych do systemów komunikacji bezprzewodowej
Projektowanie układów scalonych do systemów komunikacji bezprzewodowej Część 1 Dr hab. inż. Grzegorz Blakiewicz Katedra Systemów Mikroelektronicznych Politechnika Gdańska Ogólna charakterystyka Zalety:
Bardziej szczegółowo155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
Bardziej szczegółowoDr Józef Oleszkiewicz. Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej
Dr Józef Oleszkiewicz Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej Liczba pracowników ogółem: 6947 Liczba nauczycieli akademickich: 3723 Liczba studentów ogółem:
Bardziej szczegółowoMinisłownik pojęć sieciowych
Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments
Bardziej szczegółowoSieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.
Sieci komputerowe Sieci bezprzewodowe Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Transmisja sygnału, fale elektromagnetyczne Topologie sieci
Bardziej szczegółowoRouter bezprzewodowy Gigabit 450N dwuzakresowy 450 Mb/s, a/b/g/n, GHz, 3T3R MIMO, QoS, 4-portowy przełącznik Gigabit Part No.
Router bezprzewodowy Gigabit 450N dwuzakresowy 450 Mb/s, 802.11a/b/g/n, 2.4 + 5 GHz, 3T3R MIMO, QoS, 4-portowy przełącznik Gigabit Part No.: 524988 Features: Obsługa jednoczesnej pracy w trybach 2.4 GHz
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoCENTRUM PRZETWARZANIA DANYCH MINISTERSTWA FINANSÓW Radom 10.09.2014 r.
CENTRUM PRZETWARZANIA DANYCH MINISTERSTWA FINANSÓW Radom 10.09.2014 r. CPD-ZP-264-14/2014/VBC/10 Wykonawcy uczestniczący w postępowaniu dot. postępowania przetargowego na zakup kontrolera sieci Wi Fi i
Bardziej szczegółowoSieci komputerowe. Sieci bezprzewodowe. dr inż. Andrzej Opaliński.
Sieci komputerowe Sieci bezprzewodowe dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Transmisja sygnału, fale elektromagnetyczne Topologie sieci bezprzewodowych Typy transmisji, modulacja sygnału
Bardziej szczegółowoSieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)
Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Paweł Zadrąg, Grzegorz Olszanowski Państwowa WyŜsza Szkoła Zawodowa w Chełmie Artykuł przedstawia metodę bezpiecznego i autoryzowanego nawiązywania
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoOpakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)
Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G520 Karta PCI sieci bezprzewodowej (2.4 GHz) AirPlus Xtreme G Do korzystania z karty
Bardziej szczegółowoŚrodowisko IEEE 802.1X określa się za pomocą trzech elementów:
Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoAktywne Rozwiązania Sieciowe
EE 1300 Dwupasmowy punkt dostępowy Enterprise EE 1300 jest dwupasmowym bezprzewodowym punktem dostępowym Enterprise EEE 802.11a i 802.11b/g. Jest idealnym rozwiązaniem dla małych i średnich firm w celu
Bardziej szczegółowoAnalizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury:
Bezprzewodowe sieci lokalne WLAN (ang. Wireless Local Area Network) zwane są czasem bezprzewodowym Ethernetem albo sieciami Wi-Fi (ang. Wireless Fidelity). Sieci WLAN 802.11 są popularne, gdyż są łatwe
Bardziej szczegółowoPlan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania
WLAN 1: ad-hoc Plan 1. Kanały w sieciach 802.11 2. Standardy 802.11 3. Ramki zarządzające 4. Przydatne komendy 5. Zadania Kanały w sieciach 802.11 Kanał Wydzielony przedział częstotliwości radiowych W
Bardziej szczegółowoWykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access
Bardziej szczegółowoPolitechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II
SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 9 Sieci WLAN - WiFi Opracowanie: dr inż. Tomasz Rutkowski Katedra Inżynierii Systemów Sterowania Politechnika Gdańska Wydział Elektrotechniki
Bardziej szczegółowoRozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2
Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 1. W zakładce panelu konfiguracyjnego (adres IP strony konfiguracyjnej urządzenia to: 192.168.1.254) Advanced Setup --> LAN, w sekcji Domain
Bardziej szczegółowoProtokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoAdapter bezprzewodowy istream HD do Gier oraz Multimediów 300Mb/s, b/g/n, 2T2R MIMO Part No.:
Adapter bezprzewodowy istream HD do Gier oraz Multimediów 300Mb/s, 802.11b/g/n, 2T2R MIMO Part No.: 525282 Graj w gry, oglądaj filmy i dużo więcej z prędkością 300 Mb/s! Intellinet Network Solutions istream
Bardziej szczegółowoWydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie
Bardziej szczegółowoInternet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
Bardziej szczegółowoterminologia sieci Ryszard Kijanka
terminologia sieci Ryszard Kijanka 802.11a Standard IEEE sieci bezprzewodowej o maksymalnej, szybkości przesyłania danych wynoszącej 54 Mb/s i częstotliwości pracy 5 GHz. 802.11b Standard IEEE sieci bezprzewodowej
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoWireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia
Bardziej szczegółowoPodstawy bezpieczeństwa w sieciach bezprzewodowych
1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE
Bardziej szczegółowoBezpieczeństwo teleinformatyczne
Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7
Bardziej szczegółowoEmil Wilczek. Promotor: dr inż. Dariusz Chaładyniak
Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie
Bardziej szczegółowoInternet satelitarny aspekty techniczne i ekonomiczne. Autor: Borys Owczarzak
Internet satelitarny aspekty techniczne i ekonomiczne Autor: Borys Owczarzak 1 Czym się zajmujemy? Projektowanie, budowa i utrzymanie: kablowych sieci telewizji analogowej i cyfrowej stacji czołowych sieci
Bardziej szczegółowopolski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej
100 101 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej USB 2.0 GW-7200U oraz jej oprogramowania. W celu ustalenia
Bardziej szczegółowo132 4 Konfigurowanie urządzeń sieci bezprzewodowych
132 4 Konfigurowanie urządzeń sieci bezprzewodowych ZAGADNIENIA 1. Z czego składa się infrastruktura sieci bezprzewodowych? 2. W jakich trybach mogą pracować sieci bezprzewodowe? 3. Jakie standardy dotyczą
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 9
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 9 Bezpieczeństwo płatności kartami Zagrożenia sieci bezprzewodowych dr inż. Dariusz Caban dr inż. Jacek Jarnicki
Bardziej szczegółowoTCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoBezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g
Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Opis technologii Technologia bezprzewodowa stała się niewątpliwie wszechobecna w środowisku komputerowym
Bardziej szczegółowoTechnologie cyfrowe semestr letni 2018/2019
Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Wykład 11 (13.05.2019) https://medium.com/@int0x33/day-51-understanding-the-osi-model-f22d5f3df756 Komunikacja kanały komunikacji: fizyczne
Bardziej szczegółowoco to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
Bardziej szczegółowoKonfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowo802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)
TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością
Bardziej szczegółowoInstrukcja szybkiej instalacji
Instrukcja szybkiej instalacji Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE, Macintosh OS X (wersja 10.2.x lub nowsza). Przed rozpoczęciem Karta USB do
Bardziej szczegółowoTP-LINK 8960 Quick Install
TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz
Bardziej szczegółowoOpis przedmiotu zamówienia CZĘŚĆ 16
Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoBezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW
Bezpieczeństwo sieci WiFi Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Plan wykładu Wprowadzenie WiFi a inne sieci radiowe Podstawy działania sieci WiFi Zagrożenia Sposoby zabezpieczania Przykładowe
Bardziej szczegółowoJak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Bezprzewodowa sieć 2,4 GHz, optymalizowana dla transferu danych z małą prędkością, z małymi opóźnieniami danych pomiędzy wieloma węzłami ANT Sieć PAN (ang. Personal
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoZabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?
Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise? Michał Wróblewski Eksplozja popularności sieci bezprzewodowych znacząco zmieniła nasze podejście do sposobu korzystania
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację
Bardziej szczegółowoIreneusz Gąsiewski. Zastosowanie Access Pointa w szkole.
Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoArchitektura systemu teleinformatycznego państwa - w. 7
Architektura systemu teleinformatycznego państwa - w. 7 dr Piotr Jastrzębski Szerokopasmowe sieci telekomunikacyjne radiowe - cz.2 Szerokopasmowe sieci telekomunikacyjne radiowe Główne rodzaje: naziemne
Bardziej szczegółowoZAPYTANIE OFERTOWE NR 3
ZAPYTANIE OFERTOWE NR 3 z dnia : 2013-05-06 zakup środków trwałych: Router (1szt.) Access Point (3szt.) Kontroler sieci bezprzewodowej (1szt.) na : zakup usług informatycznych: Wdrożenie i uruchomienie
Bardziej szczegółowo