Xem 1-20 trên 88 kết quả Mã thông báo truy nhập
  • (NB)  Cuốn sách Bài giảng Lý thuyết trải phổ và đa truy nhập vô tuyến bao gồm các bài giảng về môn học "Lý thuyết trải phổ và đa truy nhập vô tuyến" được biên soạn theo chương trình đại học công nghệ viễn thông của Học viện Công nghệ Bưu chính Viễn thông.

    pdf154p ngocluu84 17-03-2014 81 40   Download

  • Trong điện thoại thông thường, tín thiệu thoại có tần số nằm trong khoảng 0.3 - 3.3 KHZ được lấy mẩu với tần số theo NYquyst.Sau dó các mẫu sẽ được lượng tử hóa với 8 bít/ mẫu và được truyền với tốc độ 64KHZ đến chuyển mạch sau đó được truyền tới đích ở bên nhận, dòng 6fkp này được giải mã để cho ra tín hiệu thoại tương tự.Thực chất thoại mạng IP cũng hòan toàn khác hẳn thoại thông thường ...

    pdf31p tinhyeutrongloau 18-08-2012 70 25   Download

  • Phần cứng thiết bị yêu cầu để có thể sử dụng thiết kế cho hệ thống bao gồm: - Một tổng đài PBX có kết nối CO đến tổng đài nhà cung cấp mạng điện thoại. - Một máy tính có cắm các Dialogic. Thông thường thì hay sử dụng card Dialogic D/41EFCI. Card này có các cổng xử lý thoại, cho phép nhận thông tin thoại từ mạng điện thoại. Qua các giao diện đường thuê bao mà các bộ xử lý bên trong có thể thực hiện xử lý tín hiệu thoại và gửi tín hiệu báo hiệu...

    pdf5p minhloi7733 08-09-2010 76 28   Download

  • Khoá luận trình bày về bảo đảm ATTT trong kiểm soát truy nhập. Khoá luận tập trung vào một số phương pháp kiểm soát truy nhập, một số chính sách truy cập, và một số kĩ thuật kiểm soát truy nhập. Nội dung của khoá luận gồm: Chương 1: Trình bày một số khái niệm cơ bản liên như: hệ mã hoá, chữ kí điện tử, hàm băm. Ngoài ra, trình bày các yêu cầu và giải pháp bảo đảm ATTT. Đồng thời cũng nêu ra các bài toán ATTT. Chương 2: Cho chúng ta những hiểu biết chung về...

    pdf30p quanvokiem 10-03-2010 83 25   Download

  • Thông tin không dây (wireless-hay còn được gọi là vô tuyến) đang có mặt tại khắp mọi nơi và phát triển một cách nhanh chóng, các hệ thống thông tin di động tế bào sử dụng công nghệ GSM và CDMA đang dần thay thế các hệ thống mạng điện thoại cố định hữu tuyến.

    doc122p garap01 26-11-2013 52 16   Download

  • Giúp sinh viên nắm bắt được mục đích và các phương pháp bảo vệ hệ thống, tránh được những can thiệp bất hợp pháp từ bên ngoài, cũng như các nguyên nhân tiềm ẩn bên trong.

    ppt12p thethanghd 01-11-2013 28 4   Download

  • Nhiệm vụ của quản lý mạng là theo dõi, giám sát và điều khiển tất cả các thành phần tham gia vào quá trình truyền thông từ điểm đầu đến điểm cuối hay từ nguồn đến đích. Các thành phần tham gia vào quá trình truyền thông này rất khác nhau.

    pdf95p xuantruong 12-06-2009 1520 618   Download

  • Chúng ta dều biết rằng, càng ngày Internet càng phát triển và các cách mà chúng ta có thể sử dụng nó cũng thay đổi theo. Khi một đối thủ cạnh tranh có thể truy nhập trái phép vào các thông báo và các thông tin số, hậu quả sẽ nghiêm trọng hơn rất nhiều so với trước đây. Trong thương mại điện tử thì các mối quan tâm về an toàn thông tin luôn phải được đặt lên hàng đầu.

    pdf264p benq 01-03-2009 1052 473   Download

  • World Wide Web, gọi tắt là Web hoặc WWW, mạng lưới toàn cầu là một không gian thông tin toàn cầu mà mọi người có thể truy nhập (đọc và viết) qua các máy tính nối với mạng Internet. Thuật ngữ này thường được hiểu nhầm là từ đồng nghĩa với chính thuật ngữ Internet. Nhưng Web thực ra chỉ là một trong các dịch vụ chạy trên Internet, chẳng hạn như dịch vụ thư điện tử.

    pdf169p 0984272663 28-04-2011 271 119   Download

  • Không giống các bộ chuyển mạch kênh, các chuyển mạch gói cần các bộ nhớ đệm để lưu các gói đầu vào không biết trước. Thậm chí khi mà luồng gói vào chuyển mạch là biết trước thì cũng rất cần có bộ đệm đề phòng trường hợp trường chuyển mạch ( Switch Fabric) hoặc các trung kế ra bận để đảm bảo không mất gói.

    doc18p thanhfnt 30-04-2010 255 97   Download

  • Cơ sở truyền thông công nghiệp Giới thiệu chung Cấu trúc mạng Kiểm soát truy nhập bus Bảo toàn dữ liệu Mã hóa bit Kỹ thuật truyền dẫn Kiến trúc giao thức

    pdf113p vitconhaman 10-08-2011 178 96   Download

  • Hệ thống trung tâm ( Headend Syetem) là nơi cung cấp, quản lý chương trình hệ thống mạng truyền hình cáp. Đây cũng chính là nơi thu thập các thông tin quan sát trạng thái, kiểm tra họat động mạng và cung cấp các tín hiệu điều khiển.

    ppt20p huyenthoai1410 02-08-2010 154 84   Download

  • Bảo mật WLAN bằng RADIUS Server và WPA2 làm việc. Điều này sẽ gây khó khăn hơn cho hacker thu thập đủ các gói dữ liệu cần thiết để có thể bẽ gãy khoá bảo mật. 3.3 WLAN VPN Mạng riêng ảo VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che chắn dữ liệu khỏi các truy cập trái phép. VPN tạo ra một tin cậy cao thông qua việc sử dụng một cơ chế bảo mật như IPSec (Internet Protocol Security).

    pdf9p caott3 20-05-2011 204 84   Download

  • Hệ mã hóa đối xứng là hệ mã mà khi ta biết khóa lập mã, “dễ” tính được khóa giải mã và ngược lại. Trong nhiều trường hợp khóa lập mã và giải mã là giống nhau. Hệ mã hóa đối xứng yêu cầu người nhận và gửi phải thỏa thuận khóa trước khi thông tin được gửi đi. Khóa này phải được giữ bí mật, độ an toàn của hệ phụ thuộc vào khóa. Nếu khóa bị lộ thì rất dễ giải mã

    pdf58p dinhlan05011 22-05-2011 173 82   Download

  • Đồ án này đã được hoàn thành sau một thời gian nghiên cứu và tìm hiểu các nguồn tài liệu đã học, sách báo chuyên ngành cũng như các thông tin trên mạng mà theo em là hoàn toàn tin cậy. Do thời gian thực hiện đồ án có hạn nên trong quá trình nghiên cứu và tìm hiểu còn gặp nhiều thiếu sót. Em xin cam đoan đồ án này không giống với bất kỳ công trình nghiên cứu hay đồ án nào trước đây mà em đã biết....

    pdf84p doilan 26-01-2013 174 81   Download

  • Bảo mật WLAN bằng RADIUS Server và WPA2 3.10 KẾT LUẬN  Cho các điểm truy cập tự động (hotspots), việc mã hoá không cần thiết, chỉ cần người dung xác thực mà thôi.  Với người dùng sử dụng mạng WLAN cho gia đình, một phương thức bảo mật với WPA passphare hay preshared key được khuyến cáo sử dụng.  Với giải pháp doanh nghiệp, để tối ưu quá trình bảo mật với 802.1x EAP làm phương thức xác thực và TKIP hay AES làm phương thức mã hoá.

    pdf9p caott3 20-05-2011 191 73   Download

  • IDS Là hệ thống giám sát lưu lượng trên hệ thống mạng nhằm phát hiện xâm nhập trái phép từ đó thông báo đến người quản trị. Trong một vài trường hợp IDS có thể hoạt động một cách tích cực như chặn người dùng, chặn nguồn IP mà nói nghi ngờ. Trong WIDS, môi trường truyền là không khí, các thiết bị có hỗ trợ chuẩn 802.11 trong phạm vi phủ sóng đều có thể truy cập vào mạng. Do đó cần có sự giám sát cả bên trong và bên ngoài hệ thống mạng....

    ppt20p quocthanhit1080 28-07-2012 163 62   Download

  • Bảo mật WLAN bằng RADIUS Server và WPA2 năng bổ sung MAC để phù hợp với các yêu cầu ở những quốc gia khác nhau IEEE 802.11h Tính năng bổ sung Chọn tần số động (dynamic frequency selection: DFS) và điều khiển truyền năng lượng (transmit power control: TPC) để hạn chế việc xung đột với các thiết bị dùng tần số 5 GHz khác WPA Enterprise Bảo mật Sử dụng xác thực 802.

    pdf9p caott3 20-05-2011 122 55   Download

  • Bảo mật WLAN bằng RADIUS Server và WPA2 cố ý thu hút kết nối từ các người dùng, những kết nối đó vô tình để lộ những dữ liệu nhạy cảm. Access Point giả mạo do kẻ tấn công tạo ra Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây là kiểu tấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng. Rất khó khăn để tạo một cuộc...

    pdf9p caott3 20-05-2011 136 54   Download

  • Ra đời vào những năm 40 của thế kỷ XX, thông tin di động đƣợc coi nhƣ là một thành tựu tiên tiến trong lĩnh vực thông tin viễn thông với đặc điểm các thiết bị đầu cuối có thể truy cập dịch vụ ngay khi đang di động trong phạm vi vùng phủ sóng. Thành công của con ngƣời trong lĩnh vực thông tin di động không chỉ dừng lại trong việc mở rộng vùng phủ sóng phục vụ thuê bao ở khắp nơi trên toàn thế giới, các nhà cung dịch vụ, các tổ chức nghiên cứu phát...

    pdf72p khanh_dtv48 29-01-2013 140 43   Download

Đồng bộ tài khoản