Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "sieci bezprzewodowe" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Perspektywa rozwoju infrastruktury sieciowej w szkole
A Prospect of Developing School Net Infrastructure
Autorzy:
KARAŚ, Piotr
KARAŚ, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/456138.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
edukacja
sieci bezprzewodowe
informatyka
education
wireless networks
information technology
Opis:
Rozwój komunikacji bezprzewodowej staje się wyzwaniem dla infrastruktury informatycznej szkoły. Dostęp do zasobów elektronicznych poprzez sieć LAN staje się nieefektywna, a istniejące sieci Wi-Fi powinny zapewnić komunikację wszystkim pracownikom i uczniom w szkole. W tym celu należy zapoznać się z aspektami budowy wydajnych sieci WLAN dla potrzeb palcówki oświatowej.
Development of wireless communication is a challenge for school net infrastructure. Access to electronic sources through LAN is becoming ineffective while present Wi-Fi nets should enable communication for all employees and pupils at school. For this reason we should learn about different aspects of constructing effective WLAN answering the needs of particular schools.
Źródło:
Edukacja-Technika-Informatyka; 2015, 6, 4; 153-156
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie mitm i dnsspoof do przechwycenia sesji komunikacyjnej
Monitoring system logs using the Logcheck
Autorzy:
WOŁOSZYN, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/456907.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
dnsspoof
mitm
802.11
sieci bezprzewodowe
bezpieczeństwo
man-in-the-middle
wireless network
Opis:
Artykuł opisuje przeprowadzenie ataku mitm /man-in-the-middle/ wraz z przekierowaniem ruchu DNS na wybraną maszynę. Omówiony proces pozwala prześledzić ścieżkę napastnika do uzyskania celu, a jej znajomość pozwoli administratorom sieciowym na wnikliwe spojrzenie na problem i odniesienie się do własnych zasobów sieciowych.
The article describes an attack mitm /man-in-the-middle/ along with redirecting DNS traffic on the selected machine. Discuss the process allows you to trace the path of the attacker. Network administrators will be able to carefully look at the problem in relation to their own network resources.
Źródło:
Edukacja-Technika-Informatyka; 2014, 5, 2; 419-424
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies