Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Logi sisse
✍🏽 Avalikusta oma sahtlis olevad luuletused! Luuletus.ee Sulge

"-krüpteerimine" - 62 õppematerjali

thumbnail
20
pptx

Andmete kaitse krüpteerimise abil

"Andmete kaitse krüpteerimise abil" Mis on krüpteerimine?  Loetaval kujul oleva informatsiooni muutmine loetamatuks  Kasutusel väga erinevad tehnikad  Eesmärk: muuta andmed loetamatuks kõrvalistele isikutele (lepingud, palgaandmed, paroolid jne) Kuidas kaitseb krüpteerimine andmeid?  Krüpteeritud andmed võõrastele kättesaamatud  Hoiab ära andmete lekkimist  Andmeid saab kaitsta tugeva parooliga Sümmeetriline krüpteerimine  Kui andmeid krüpteeritakse ja dekrüpteeritakse sama võtmega, siis on tegemist sümmeetrilise krüptogaafiaga Asümmeetriline krüpteerimine  Andmeid krüpteeritakse ja dekrüpteeritakse erinevate võtmetega  Kasutatakse kahte võtit — avalikku ja salajast võtit  Avaliku võtme krüptograafia põhineb sellel, et avalik võti avalikustatakse, et oleks võimalik saata võtmepaari omanikule krüpteeritud infot  Üks meetod: digitaalsed sertifikaadid Krüpteerimiseks kasutatav tarkvara  Boxcryptor  TrueC...

Informaatika → krüptograafia
1 allalaadimist
thumbnail
7
ppt

Bluetooth

Bluetooth Arvutivõrgud ja andmeside Paarumisprotsess · Et kaks Bluetooth seadet saaksid omavahel ühenduse luua, on vaja läbida paarumise · protsess, mis koosneb järgnevatest etappidest: · 1. Seade A otsib teisi Bluetooth seadmeid, mis on Bluetooth levialas · 2. Seade A avastab seadme B · 3. Seade A palub kasutajal sisestada PIN-i · 4. Seade A saadab PIN-i seadmele B · 5. Kui seadmele B sisestatakse sama PIN, siis seade B saadab seadmele A PIN-i · tagasi ja paarumisprotsess lõpeb Probleemid Bluetooth'i haavatavus: · Krüpteerimine ei ole kohustuslik · · Ebaturvalised vaikesätted ei ole välistatud · · Nõrki PIN-e on võimalik ära arvata · · Unit key'd on ebaturvalised · · Terviklikkuse kehv kaitse · · Suvalise arvu generaatori kvaliteet Lisaks eelmainitule tuleb arvesse võtta ka järgnevat: · · Mobiilisetel seadmetel on su...

Informaatika → Arvutite lisaseadmed
58 allalaadimist
thumbnail
18
pdf

Labor 10: Krüpteerimine Krüpeerimine SSH-ga ühenduse loomine o Looge kasutajatele oskar ja lotte võimalus logida SSH teenuse abil kasutaja klaus kontole nii, et: o Nad ei peaks Klausi parooli teadma o Klaus ise saaks oma parooliga normaalselt sisse logida ja töötada L2hen oskari/lottega sisse(ssh lotte@nimi), siis : Ssh-keygen Ssh-copy-id klaus@nimi // **lottega sama moodi** o Lisaks, oskar ei tohi saada võimaluse käskude täitmiseks serveril, vaid ta peab saama ligi ainult failidele SFTP protokolli kaudu. Vihje: konfigureerige käsude täitmise piirangut authorized_keys failis. Nano /etc/ssh/sshd_config All muuta „Subsystem sftp /usr/lib/openssh/sftp-server“ -> „Subsystem sftp internal-sftp“ Ja lisada: Match User oskar ForceCommand internal-sftp o Lahenduse leidmiseks lugege man ssh-keygen et leida võimalus kuidas võtmeid genereerida, man ssh-copy-id et leid...

Varia → Kategoriseerimata
16 allalaadimist
thumbnail
6
docx

Krüpteerimine ( referaat )

Krüpteerimine Krüpteerimist kasutatakse arvutite ja arvutivõrkude, mobiiltelefonide, sinihamba- ja muude seadmete turvalisuse tagamiseks. Krüpteerimine iseenesest tagab küll krüpteeritud info salajasuse, kuid ei taga selle autentsust ja terviklikkust. Selleks, et kindlaks teha, ega sõnumit pole vahepeal muudetud, kasutatakse avaliku võtme infrastruktuur ehk PKI-d. Faili krüpteerimise eesmärgiks on muuta failis asuvad andmed võõrastele loetamatuteks ehk info salastada. Krüpteerimisel muudetakse dokumendid loetamatuks kõigile teistele peale määratud adressaatide. Krüptograafiline algoritm ehk šiffer kujutab endast matemaatilist funktsiooni, mida kasutatakse info krüpteerimiseks ja dekrüpteerimiseks. Tavaliselt on need kaks omavahel seotud funktsiooni, üks krüptimiseks ja teine dekrüptimiseks. Sümmeetriliseks algoritmiks nimetatakse sellist algoritmi, mille puhul on teate dekrüpteerimiseks kasutatav võti krüpteerimiseks kasutatud võtmest...

Informaatika → Arvuti
4 allalaadimist
thumbnail
52
docx

Krüptokontseptsioon

Krüptokontseptsioon B 1.7 Krüptokontseptsioon Kirjeldus Käesolev moodul kirjeldab tegutsemisviisi, kuidas on heterogeenses keskkonnas võimalik nii lokaalselt salvestatud kui ka ülekantavaid andmeid efektiivselt krüptoprotseduuride ja -võtetega kaitsta. Selleks kirjeldatakse, kuidas ja kus on heterogeenses keskkonnas võimalik kasutada krüptoprotseduure ja vastavaid komponente. Kuna krüptoprotseduuride rakendamisel tuleb tähelepanu pöörata väga paljudele komplekssetele mõjufaktoritele, on selleks vajalik koostada krüptokontseptsioon. Käesolevas moodulis kirjeldatakse krüptokontseptsiooni koostamist. Alustada tuleb vajaduse väljaselgitamisest ja mõjufaktorite kõrvaldamisest, millele järgneb sobivate krüptograafiliste lahenduste ja toodete valik, ning lõpuks tuleb hoolitseda selle kasutajate teadlikkuse tõstmise ja koolituste ning krüpto hädaolukorraks valmisoleku eest. Käesolevat moodulit võib kasutada ka ju...

Informaatika → Andmeturbe alused
39 allalaadimist
thumbnail
12
pptx

Andmete kaitse krüpteerimise abil

Andmete kaitse krüpteerimise abil Ats Baškirtsev Villiam Põldma Krüpteerimine • Krüpteerimist kasutatakse ennekõike selleks, et tagada andmete turvalisus • Krüpteerimise käigus muudetakse faili sisu võõrastele inimestele loetamatuks • Krüpteerimiseks kasutatakse erinevaid tehnikaid, millest kaks on sümmeetriline algoritm ja asümmeetriline algoritm • Krüpteerimiseks kasutatakse erinvaid tarkvarasid, Eestis kõige levinum on DigiDoc3 Sümmeetriline algoritm • Krüpteerimiseks ja dekrüpteerimiseks kasutatakse sama võtit • Sümmeetrilise krüpteerimise puhul on oluline, et võti jääks saladusse • Võti oleks mõistlik saata postiga või kulleriga • Väga tihti kasutatakse sümmeetrilise algoritmi võtme krüpteerimiseks asümmeetrilist algoritmi Asümmeetriline algoritm • Asümmeetriline algoritm ehk avaliku võtmega algoritm • Asümmeetriline algoritm kasutab kahte võtit an...

Tehnoloogia → Arvutitund
1 allalaadimist
thumbnail
2
doc

Side spiker(vene)

Sidekanalite kasutus: . . , , , , . . , . , : ( ), ( ) ( ). Ethernet, -- wifi, bluetooth, GPRS . , (, ) . , . , , . , , , ( ) ( ). :( ) (ADSL,GPRS,GSM) . 1. " " ; 2. "". , , ; 3. "" , , ; 4. , ; 5. . , , . ...

Informaatika → Side
88 allalaadimist
thumbnail
26
docx

ID-Kaart

Tartu Kutsehariduskeskus Tööstustehnoloogiaosakond …….. ID-KAART Referaat Tartu 2014 SISUKORD SISUKORD.............................................................................................................. 2 SISSEJUHATUS........................................................................................................ 3 MIS ON ID-KAART?.................................................................................................. 4 Digi-ID................................................................................................................. 5 Digi-ID ja ID-kaardi erinevused...........................................................................5 ID-KAARDI HANKIMINE........................................................................................... 6 ID KAARDI TOIMINGUD.........................................

Informaatika → Side
9 allalaadimist
thumbnail
122
docx

Side

1. Shannon–Weaveri mudel, ISO-OSI mudel, TCP/IP protokollistik.  Shannon-Weaveri mudel: Allikaks võib olla kas analoogallikas (sarnane väljastavale signaalile – raadio) või digitaalallikas (numbriline). AD-muundur on ainult analoogallika puhul. Signaal on mistahes ajas muutuv füüsikaline suurus, müra on juhusliku iseloomuga signaal. Allika kodeerimine võtab infost ära ülearuse (surub info ajas väikseks kokku), muudab info haaratavaks. Kui pärast seda läheb veel infot kaduma, on kasulik info jäädavalt läinud. Kanali kodeerimisel pannakse juurde lisainfot, et vajalikku infot kaduma ei läheks. Modulatsiooniga pannakse abstraktne info kujule, mida on võimalik edastada. Side kanaliks võib olla näiteks kaabel, valguskaabel. Samuti võib side liikuda läbi õhu, elektromagnet-kiirgusega jne. Demodulaator ütleb, mis ta vastu võttis. Kui kindel pole, siis ennustab. Füüsiline signaal muudetakse tagasi abstraktseks. Kanali dekooder ...

Informaatika → Side
74 allalaadimist
thumbnail
14
docx

Linux konspekt

Kataloogipuu ülevaade: 10. September Terminalis orienteerumine: 11. September Unix käsud: 17/18/24. September Ubuntu 14.04 fresh install Ubuntu server: 1. Oktoober Ubuntu server: 2. Oktoober Olulisemad conf failid: 8. Oktoober Iseseisev tunnitöö: 15. Oktoober Tunnitöö (SSH ilma paroolita): 29. Oktoober Tunnitöö krüpteerimine: 5. November Tunnitöö 12.11 sshfs/sftp kasutamine, Roberti kausta mountimine virtuaalmasinaga. Tunnitöö 19.11.2014 - kõvaketta mountimine Tunnitöö 03.12.2014 - Kordamine Kataloogipuu ülevaade: 10. September http://www.ise.ee/cdrom/cd2/linux/ptk2.htm / (16-30GB) SWAP 1-1,5x RAM /home Terminalis orienteerumine: 11. September COMMAND KIRJELDUS ls -a Näitab faile ja peidetud faile terminalis ls -l Failide kuvamine terminalis listina ls -l -a/ls...

Informaatika → Informaatika
12 allalaadimist
thumbnail
15
pptx

Esitlus - "Küberkaitse ja kübersõda"

Küberkaitse ja kübersõda Janno Pärtna 11. ki Mõisted Kübersõda ­ võitlus küberruumis, mis hõlmab rünnakuid riigi sõjalise jõu vastu, aga ka tsiviil- ja infrastruktuuride vastu Teenusetõkestusrünne ehk DoS-rünne ­ arvuti või arvutivõrgu ülekoormamine samaaegselt suure hulga päringute saatmise teel Hajutatud teenusetõkestusrünne ehk DDoS-rünne ­ Sarnaneb DoS-ründele. Erinevuseks on ründajate arvukus. Rünne omab tähelepanuväärset mõju, kui päringuid saadavad üheaegselt paljud kasutajad paljudest arvutitest Küberkaitse ­süsteemide vastu suunatud rünnakute kindlaks tegemine, ennetamine ja rünnetele vastamine Botnet (robot network) ­ küberkurjategijate poolt kontrollitav arvutikogum, mis, koosneb suvalistest tavakasutajate arvutitest (zombidest). Krüpteering ­andmete muutmine võõrastele loetamatuks Hacktivism (hack activism) ­ arvutite ja interneti kasutamine poliitiliste vaadete ja inimõiguste propageerimise ning protesti eesmärgil Kü...

Sõjandus → Riigikaitse
27 allalaadimist
thumbnail
42
pdf

Side Eksam 2016

Shannon–Weaveri mudel, ISO-OSI mudel, TCP/IP protokollistik. allikas A-D muundur - juhul kui on analoogandmed, muudet need digit allika kodeerimine - võtab ära kõik ülearuse kanali kodeerimine modulatsioon - abstraktne digitaalseks kanal - kuhu tuleb sisse müra demodulaator - peab ka müra “ära arvama”, digit abstraktseks kanali dekooder - paarsusbiti kasutamine allika dekooder sihtkoht rakendus esitlus sessiooni transpordi segment võrgu datagramm pakett kanali kaader füüsiline kaabel 
 TCP - Transmission Control Protocol lõhub paketid tükkideks ja paneb jälle kokku IP - Internet Protocol kommunikatsioon arvutite vahel, aadressidega tegeleb HTTP - Hyper Text Transfer Prot...

Informaatika → Side
193 allalaadimist
thumbnail
15
odt

The Onion Router

Eesti Infotehnoloogia Kolledz The Onion Router I026 IT sotsiaalsed, eetilised ja professionaalsed aspektid referaat Juhendaja/õppejõud: X Üliõpilane X Tallinn 2016 Sisukord Jooniste loetelu..................................................................................................................3 Sissejuhatus.......................................................................................................................5 1Ajalugu............................................................................................................................6 2Mis on The Onion Router?..............................................................................................7 2.1TOR brauser....................................................................................................

Tehnoloogia → Tehnoloogia
3 allalaadimist
thumbnail
6
docx

Nimetu

Andmeturbe alused Personali väljalangemine, ajutiselt või alaliselt Juhuslikud äpardused seadme või andmete hävitamine kogemata Valed kaabliühendused liinide vigastused Ründed: ründeallikad Infosüsteemide volitatud kasutaad (60 ­ 70 % ründeid toimub süsteemi seest, st. volitatud kasutajate poolt) Majandus- ja sõjalise lure agendid Kräkkerid Muud (krimaalne element) Ründed ründeallikad Vahetu kontakt rünnatava objekti infosüsteemide, infrastruktuuride või personaliga. Arvutite ja südesüteemide kaugvõrgud Ründetarkvara sisaldavad andmekandjad: näiteks viirustega nakatatud mälupulgad, CD Ründeliigid Füüsilised ründed: Infrastruktuuri füüsiline rünne; Vandalism; Volitamatu sisenemine hoonesse; Vargus; Infotehniliste seadmete või tarvikute manipuleerimine või hävitamine. Ressursside väärkasutus; Ressursside blokeerimine; Infopüük; Võltsimine; Süsteemide manipuleerimine Andmete või tarkvara manipuleerimine Süsteemi...

Informaatika → Andmeturbe alused
95 allalaadimist
thumbnail
19
docx

ASJAAJAMINE

ASJAAJAMINE Avaldus, CV, personaalkirjad Tööle kandideerija tüüpvead intervjuul 1. Kandidaadid loetlevad paljulubavaid omadussõnu, mida tööandja nende arvates kuulda tahab. Näiteks: "Olen lojaalne, hea suhtleja, pühendunud, intelligentne ja väga töökas." Need väited ei sisalda informatsiooni. 2. Intervjueeritav ei vasta seda, mida tunneb, vaid seda, mida tööandja kuulda tahab, näiteks müüjaks kandideerija ütleb, et on eluaeg unistanud saada kassapidajaks. See on võlts ja paistab läbi. 3. Kohe küsitakse palka, enne kui on saadud ülevaade täpsetest tööülesannetest. 4. Kandidaat on hästi kahtlev ja pole endas kindel, kas ikka tahab tööd. 5. Kandidaat püüab tööandjale selgeks teha, et kõik ülejäänud töökohad olid nõmedad. 6. Kandidaat püüab väita, et kõik eelnevad ülemused on olnud halvad ja teda taga kiusanud. 7. K...

Infoteadus → Asjaajamise alused
140 allalaadimist
thumbnail
11
odt

OSI mudel

PKHK OSI mudel Referaat Kristiina Veelaid IT-14 Pärnu 2015 Sisukord 1 OSI mudel ........................................................................................................................... ........................ 3 Füüsiline kiht ........................................................................................................................... ................... 4 Andmelülikiht ........................................................................................................................... .................. 5 Võrgukiht ............................................................................

Informaatika → Informaatika
11 allalaadimist
thumbnail
8
doc

ID kaart, selle kasutamine ja võimalused

KOOL ID-kaart Selle kasutamine ja võimalused XXX Juhendaja: XXX Tallinn 2010 Sisukord Sisukord................................................................................................................................. 2 Sissejuhatus........................................................................................................................... 3 Algusaastad............................................................................................................................ 4 Kasutamisvõimalused............................................................................................................. 4 ID-kaardi kasutamine.............................................................................................................. 5 Turvalisus.....................................

Kategooriata → Uurimistöö
58 allalaadimist
thumbnail
9
docx

Personaalarvuti operatsioonsüsteemi funktsioonid

Tallinna Polütehnikum IT- ja kommunikatsiooniosakond Personaalarvuti operatsioonsüsteemi funktsioonid Autor: Erko Väin Tallinn 2017 1 Sisukord Personaalarvuti operatsioonisüsteemi funktsioonid...............................................3 Operatsioonisüsteemide erinevad tüübid...............................................................6 Rakendusliides........................................................................................................ 7 2 Personaalarvuti operatsioonisüsteemi funktsioonid Personaalarvuti koosneb riistvara- ja tarkvarakomponentidest. Viimase mõiste alla kuuluvad: Operatsioonisüsteem (Operating System edaspidi OS) vahendab arvutikasutaja suhtlust arvuti riistvaraga. OS'i eesmärk on muuta arvuti kasutamine mugavaks, võimaldades käivitada kasutajarakendusi ja aidates lahendad...

Informaatika → Informaatika
3 allalaadimist
thumbnail
22
doc

Arvutivõrgud

Arvutivõrgud Arvutivõrgud 1. Arvutivõrgu ISO OSI mudeli füüsiline ja ühenduskihid. Füüsiline kiht (Physical Layer) ­ Raua ja elektri jms spetsifikatsioon: *pistikute standardid, signaali kuju, sagedus, amplituud *traadite arv, tüüp, funktsioon, max pikkus *kodeermismeetod Ühenduse kiht (Link Layer) ­ usaldatav kanal segmendi piires: *võrgu topoloogia *seadmete füüsilised aadressid *vigadest teavitamine *kaadrite formeerimine, edastamine *voo reguleerimine 2. Arvutivõrgu ISO OSI mudeli võrgu ja transpordi kihid. Võrgu kiht (Network Layer) ­ loob kanali üle mitme segmendi: *virtuaalne adresseerimine *pakettide marsruutimine, optimiseerimine *maksustamne (kui kasutatakse) Transpordi kiht (Transport Layer) ­ loob lihtsalt kasutatava (usaldusväärse) kanali: *varjab kõik tehnilised detailid *vea...

Informaatika → Arvutiõpetus
188 allalaadimist
thumbnail
2
rtf

Arvuti ABC

Botnetiks ehk robotvõrguks (robot network) nimetatakse küberkurjategijate kontrollitavat arvutikogumit, mis, samal ajal kui arvutite omanikud mängivad, surfavad või muid igapäevaseid toimetusi teevad, pommitab mõnd veebiserverit tühiste päringutega, serveerib porno- või piraattarkvarakollektsiooni,nakatab uusi arvuteid ja saadab laiali spämmi. Denial of Service ehk DoS-rünnakuga koormatakse ettevõtte internetiliiklust korraldav seade, kas server või ruuter, üle suure hulga päringutega, milleks tavaliselt on võrguliikluse standardne ping-päring. Eraldi brauseriaken (popup window), mis hüppab lahti siis, kui külastate teatud veebilehekülgi, ja üritab reklaami näidata.Hüpikakende eesmärgiks on pikendada konkreetsel leheküljel viibimise aega (mõnikord kasutatakse selleks brauseri põhiakna all avanevat akent, mida kasutaja märkab alles siis, kui pealmise akna kinni paneb) ning teenida rohkem reklaamitulu. Klahvinuhk (keylogger) on nuhkvara, ...

Informaatika → Informaatika
23 allalaadimist
thumbnail
4
doc

Arvutiviirused

Esimene laialt esinenud "metsik" (mitte teaduslikel eesmärkidel loodud) arvutiviirus oli Pakistanist pärit Brian Virus, mis sai avalikuks 1986. aastal. Järgmisel aastal alustasid tegevust Jerusalem -levinumaid ja visamaid raaliviirusi, millest on ohtralt erinevaid variante. Samal ajal tekitati ka viirus Stoned, mis on tänaseni levinuim ning üks raskesti tõrjutavaid. Tema päritolumaaks peetakse Itaaliat või Uus-Meremaad. Viiruse tunneb ära ekraanile ilmuva fraasi "Your PC is Stoned" järgi; stoned tähendab argoos meelemõistuse kaotanult purjus või narkootikumiuimas olemist. Sellest ajast muutusid raaliviiruse nakkusjuhud üha sagedamateks. Tuli ette esimesi suurkahjustusi, kui viiruse ohvriks langes suur hulk arvuteid või siis suured terviksüsteemid. 1988.a. said lühikese aja jooksul nakkuse paljud Iisraeli arvutid Weitzmanni-nimelises Instituudis, Haridusministeeriumi teadus- ja pedagoogikakeskuses, ühes Tel-Avivi tarkvarafirmas ning Juu...

Informaatika → Arvutiõpetus
30 allalaadimist
thumbnail
6
docx

Wifi võrkude tuvalisus

Wifi võrkude turvalisus Referaat Sisukord WiFi võrkude tuvalisus .............................................................. 3 SSID ja MAC-aadress ............................................................... 4 Turvaline WiFi- ühendus .......................................................... 4 WiFi-võrkude turvalisus WiFi turvalisus on väga keeruline ja mitmetahuline teema. Selge on aga see, et võimalike probleemide ees silma kinnipigistamine olukorda ei lahenda. WiFi levib tahes-tahmata ja ükskõik kui hästi seda ka varjestada või piiritleda ei prooviks, ikkagi levib see meie eluruumidest kaugemale. Kogutud andmete põhjal on 42% Tallinna WiFi-seadmetest lahtise võrguga (ilma WEP või WPA kaitseta). See ei tähenda küll päris nelja tuhandet (mitteametlikku) avalikku internetipunkti, sest selles statistikas ei kajastu MAC-aadressi kontrolliga piiratud võrgud ega keerulisemaid turvameetmei...

Kategooriata → Võrgurakendused
14 allalaadimist
thumbnail
15
docx

Andmeturve

Mis on infovarade turvaohud? Oht(threat) on potentsiaalne (info) tube rikkumine. Oht on seega kas: *potentsiaalne tervikluse rikkumine *potentsiaalne käideldavuse rikkumin *Potentsiaalne konfidentsiaalsuse rikkumine Ohtude liigitamine Ohte on võimalik liigitada: Turvalisuse komponendi järgi (mida ohustab) Allika järgi (mis põhjustab) Kahjustuse olulisuse seisukohalt (kui suure kahju tekitab) Reeglina kasutatakse kahte esimest liigitust. Ohtude jagunemine allika järgi 1. Stiihlised ohud: · Keskkonnaohud · Tehnilised rikked ja defektid · Inimohud 2. Ründed (attack) Stiihilised ohud Stiihiised ohud tulenevad vääramatust looduslikust jõust, mis võib olla loomult juhuslik(äike,ujutus) või regulaarne (kulumine,materjalide väsimine,saastumine) Samas võibad stiihilised tuleneda ka inimvigadest, mida võivad põhjustada ebapiisavad oskused, hooletus, juhtimisvead, keskkonnategurid. ...

Informaatika → Arvutiõpetus
71 allalaadimist
thumbnail
24
docx

Infosüsteemid

1. Nimetage dokumendihaldust reguleerivaid õigusakte (7) Arhiiviseadus Arhiivieeskiri Avaliku teabe seadus Digitaalallkirja seadus Asjaajamiskorra ühtsed alused Isikuandmete kaitse seadus Äriseadustik, mittetulundusühingute seadus 2. Nimetage Eestis kasutusel olevaid elektroonilisi dokumendihaldussüsteeme (6) Livelink - maailma maastaabis turuliider organisatsiooni teabehalduslahenduste hulgas (Gartner Group). Samuti enimlevinud maailma suurlahendus Eesti turul (11 installatsiooni). Tegu on veebipõhise lahendusega, mis ühendab kogu funktsionaalsuse, mis on vajalik organisatsiooni ressursside ja kollektiivse teabe veelgi tulemuslikumaks kasutamiseks. DocLogix - üle Baltikumi arendatav dokumendihaldussüsteem, millega saab hallata kogu asutuse dokumente alates nende saamisest/loomisest kuni nende arhiveerimiseni. Samuti võimaldab tarkvara hallata asutuste partnerite kontaktandmeid, teostada otsinguid süsteemis ja genereerida aruandei...

Informaatika → Infoteadus
24 allalaadimist
thumbnail
12
doc

Arvutiviirused

Arvutiviirused Autor : Margus Sakk See uurimistöö on on avaldatud autori teadmisel ja nõusolekul. Sisukord Sissejuhatus. 1.Esimesed arvutiviirused. 2.Interneti uss. 3.Good Times. 4.Viiruste klassifitseerimine neid iseloomustava "käitumise" järgi. 4.1. Spawning tüüpi viirus 4.2. Katalooge nakatav viirus (DIR II). 4.3. MBR- (Partitsiooni tabeli) viirus (Stoned). 4.4. Ülekirjutav viirus (Bad Brian). 4.5. Parasiitviirused. 4.6. Zaraza. 4.7. Shifting Objective. 4.8. *.BAK ja *.PAS failide viirus. 5. Viiruste klassifitseerimine nakatamiskiiruse järgi. 6. Arvutiviiruste "abi"tehnoloogiad 6.1. Stealth tehnoloogia. 6.2. Polümorfsus 6.3. Koodi pakkimine. 6.4. Ketta krüpteerimine. 6.5. "Antiviirus" viirus. Kokkuvõte. Summary. Kasutatud kirjandus. Lisa1. Kasulikke näpunäiteid viirustest hoidumiseks Käesolevas uurimustöös olen vaadelnud peaasjalikult personaalarvuti DOS keskkonna viiruseid kuna selles keskkonnas on minu arvutialased teadmised su...

Informaatika → Informaatika
56 allalaadimist
thumbnail
28
docx

Arvutivõrgud eksamiks

Eksamiteemad aines ARVUTIVÕRGUD ISP0040/ISP0041 kevad 2011 1. Üldine kommunikatsiooni mudel allikas ­ saatja - keskkond- vastuvõtja ­ sihtkoht ..ehk.. arvuti ­ modem ­ kaabel ­modem ­ arvuti 2. Kommunikatsioonisüsteemi ülesanded -signaalide genereerimine -kasutajaliidesed (HTTP ,Telnet ,FTP ) -sünkroniseerimine -vigade avastamine ja parandamine (kontrollsummad) -voo juhtimine ( liikuv aken ,tagasiside ACK, NAK) -adresseerimine (IP , MAC) -marsruutimine (virtuaalkanalid , distantsvektor ,link state) -pakettide formeerimine -turvalisus (võtmed ,algoritmid , krüptograafia) -võrgu haldus (SNMP) 3. Mitmekihiline arhitektuur postisüsteemi näite baasil + Rakenduskiht -> Transpordikiht -> Võrgukiht -> Transpordikiht -> Rakenduskiht. Võimaldab lahutada arvutivõrgu ja riistvara konkreetsest rakendusest. Kõik komponendid on iseseisvad, neid saab sõltumatult asendada. Üks komponent (kiht) ei pea teadma, kuidas teine täpselt töötab. Olulised...

Informaatika → Arvutivõrgud
411 allalaadimist
thumbnail
17
docx

TPT Andmeturbe eksami küsimused ja vastused 2011

1.Informatsioon ehk teave (information) ­ teadmine, mis puudutab objekte, näiteks fakte, sündmusi, asju, protsesse või ideid ja millel on teatavas kontekstis eritähendus 1.1.Andmed (data) ­ informatsiooni taastõlgendatav esitus formaliseeritud kujul, mis sobib edastuseks, tõlgenduseks või töötluseks 1.2.Andmed on informatsiooni esitus, st tema kirjapanek mingis eelnevalt kokkulepitud kujul (mis võimaldab andmetele vastavat teavet edasi anda subjektilt subjektile) 2.Infoturve ehk andmeturve tegeleb andmete (informatsiooni) omaduste ja seeläbi ka väärtuste tagamisega 3.Infoturbe (information security) ehk andmeturbe (data security) all mõeldakse sümbioosi järgmisest kolmest omadusest: · käideldavus · terviklus · Konfidentsiaalsus 4.Andmete käideldavus (availability) on teabe õigeaegne ning mugav kättesaadavus ning kasutatavus selleks volitatud isikutele ning subjektidele 5.Andmete terviklus (integrity) on an...

Informaatika → Arvutiõpetus
48 allalaadimist
thumbnail
8
doc

Ethernetis liikuva info jälgimine ja analüüs

TALLINNA TEHNIKAÜLIKOOL Automaatikainstituut Kodutöö nr 2 aines LAP3731, Arvutivõrgud Ethernetis liikuva info jälgimine ja analüüs Eero Ringmäe 010636 LAP42 Juhendaja: Rein Paluoja, Andres Rähni Tallinn 2003 Autorideklaratsioon Käesolevaga kinnitan, et olen antud praktilise töö teostanud vastavalt eeskirjale ning iseseisvalt ja aruande koostanud omal käel. Eero Ringmäe ................................ Uuritava sessiooni valik, põhjendus Et kõik ausalt ära rääkida, pean alustama sellest, et kasutasin käesoleva kodutöö tegemiseks küll WinPcap versioon 3.0 ajurit, kuid mitte WinDumpi käsurea- keskkonda, v...

Informaatika → Arvutivõrgud
98 allalaadimist
thumbnail
10
docx

Arvutiviirused

PÄRNUMAA KUTSEHARIDUSKESKUS Ehitusviimistlus-11 Timo Reinpõld Arvutiviirused Referaat Juhendaja Rita Pillisner Pärnu 2011 sissejuhatus Arvutiviirus ehk viirus on programm, mis on võimeline end iseseisvalt kopeerima ning arvutit nakatama. Mõistet ,,viirus" kasutatakse ekslikult ka muud tüüpi, ka isepaljunemisvõimeta pahavaraprogrammide puhul: nt reklaam, nuhkvara, ussid ning trooja hobused. Ehtne viirus levib ühest arvutist teise nakatunud peremees-programmi ümbertõstmisel. Selline levimine toimub näiteks failide saatmisel üle võrgu ja interneti või nende transportimisel erinevate andmekandjatega, nt flopiketas, CD, DVD ja USB-mälupulk. Viirused suudavad tõsta oma levimisefektiivsust, nakatades võrgus paiknevaid või teise arvuti poolt sagedasti kasutatavaid failisüsteeme. Eelmainitult mõistetakse termini ,,viirus" all ekslikult kõi...

Informaatika → Arvutiõpetus
22 allalaadimist
thumbnail
4
docx

ISIKUANDMETE KAITSE AJALUGU

ISIKUANDMETE KAITSE AJALUGU Mõningaid privaatsuse tunnustamise ilminguid võib leida juba kaugest ajaloost. Näiteks esines andmekaitse elemente Vana-Kreeka ning Hiina õiguses. Heaks näiteks on siin Hippokratese vanne. Lääneriikides on andmeid samuti kaitstud juba sajandeid. Õigusteadlase R. Alexy hinnangul on isiklike õiguste juured vaieldamatult kristlikus ja antiikõiguses, kuid nende õitseng sai alguse renessansimaailmas. Vanas Kreekas oli rõhk andmete kaitsmisel eelkõige avalikul õigusel (polis) ning erasfäär (oikos), kuhu kuulub otseselt privaatsuse kaitse, oli suhteliselt vähetähtis. Ka Vanas Roomas olid avalikud asjad (res publica) olulisemad eraasjadest (res privatae). Nii jätkus rõhuasetus andmete kaitsmisel veel sajandeid nt. aastal 1361 kehtestati Inglismaal Justices of the Peace Act, mis lubas vahistada piilureid ning salakuulajaid ja milles andmete kaitse väljendub eelkõige riigisaladuse kaitses ning vähesel määral ka isikuan...

Õigus → Isikuandme kaitse
37 allalaadimist
thumbnail
63
docx

Andmeturve konspekt / kokkuvõte

Andmeturve Meelis Roos Kursiivis tekst on Meelis Roosi loengukommentaaride põhjal lisatud. Kollasega märgitud osa kohta on Meelis Roos öelnud, et seda on ta tavaliselt eksamil küsinud. Kava · Turvaeesmärgid, ohud, riskianalüüs, turvapoliitika, turbestrateegiad, turvatasemed, turvastandardid · Mitmekasutajasüsteemide turve, DAC & MAC, usaldatavad süsteemid · Autentimismeetodid, paroolid, NIS(+), Kerberos, NT domeenid, LDAP kataloogid, Active Directory, single signon · PKI (avaliku võtme infrastruktuuride) idee, rakendamine autentimisel ja signeerimisel, hierarhiad · Ohud võrgus, tulemüürid, krüpto rakendamine · Rünnakute avastamine: IDS (Intrusion Detection System), logimine; taasteplaanid; turvaprobleemide PR · Viirused, ussid, trooja hobused, tagauksed, ... · Privaatsus ja anonüümsus Internetis · Pöördkodeerimine, seadused, kopeerimiskaitsed, ... Kirjandus · Infosüsteemide turve 1: turvarisk. Vello Hanson, Märt Laur, Monika Oit, Kr...

Informaatika → Andmeturbe alused
30 allalaadimist
thumbnail
46
doc

Tehnoloogia eksamivastused

1. Mitmekihiline arhitektuur 2. OSI mudel 3. TCP/IP mudel 4. Ahelkommutatsioon, pakettkommutatsioon, sõnumi kommutatsioon 5. Multipleksimine 6. Datagramm võrgud, virtuaalahelatega võrgud 7. Edastusmeedia 8. Ajalised viited võrkudes 9. Mida erinevad rakendused nõuavad võrkudelt 10. HTTP 11. FTP 12. Elektronpost, SMTP 13. DNS 14. Usaldatav andmeedastus 15. Go-back-n, selective-repeat 16. TCP 17. TCP voo juhtimine 18. TCP koormuse juhtimine 19. UDP 20. Marsuutimine 21. Hierarhiline marsruutimine 22. Marsruutimisalgoritmid 23. Marsruutimisprotokollid 24. Marsruuterid 25. Ipv4 ja Ipv6 26. Datagrammide edastus läbi võrkude 27. Vigade avastamine ja parandamine 28. Lokaalvõrgud, topoloogiad 29. ALOHA, CSMA/CD, CSMACA 30. Ethernet 31. Token ring, token bus 32. ARP 33. Sillad, jaoturid, kommutaatorid 34. HDLC, PPP, LLC 35. ATM 36. Võrkude turvalisus 37. Sümmeetrilise võtme krüptograafia, DES 38. Avaliku võtme krüptograafia, RSA 39. Autentimine 40...

Tehnoloogia → Tehnoloogia
28 allalaadimist
thumbnail
14
doc

Jüüti merelahing referaat

Sisukord Sissejuhatus .....................................................................................................................................................4 Juhid............................................................................................................................................5 Sakslaste Avamerelaevastik ...............................................................................................5 Admiral Reinhardt Scheer .......................................................................................5 Admiral Scheer sündis 30. septembril 1863. Ta astus Saksa mereväkke 1879. aastal ning tõusis 28 aastaga lahingulaeva komandöriks. 1910. aastal määrati ta Avamerelaevastiku staabiülemaks ning kolm aastat hiljem ülendati teise lahingu eskaadri ülemaks. Esimene maailmasõja alguseks oli Scheer Saksamaa suurim allveesõja ...

Ajalugu → Ajalugu
19 allalaadimist
thumbnail
2
doc

Arvutivõrgud eksamiks

1.Üldine kommunikatsiooni mudel 12.Mida erinevad rakendused nõuavad võrkudelt timeouti määramisel aluseks eeldatav RTT:=(1-X)eeld. RTT+X*eelmine RTT, X=0,1,. Igaks juhuks lisatakse timeoudile ka "igaks Source (see, kes saadab) > transmitter (saatev seade) > transmissioon system (ülekande süsteem) > receiver (vastuvõttev seade) > Kui kaks rakendust asuvad ühes arvutis kasutatakse omavaheliseks suhtlemiseks operatsioonisüsteemi. Kui aga andmevahetus toimub üle juhuks" aeg. Selles võetakse arvesse eeldatava RTT ja eelmise RTT vahe ning hälvet. destination (see, kes vastu võtab). Nt tööjaam, arvuti > modem > telefoni tavavõrk > modem > vastuvõtja, server võrgu, siis vajatakse raken...

Informaatika → Arvutivõrgud
306 allalaadimist
thumbnail
16
pdf

Mis on andmeturve?

Mis on andmeturve? Andmeturve on äärmiselt lai mõiste, mille erinevate tahkudega puutuvad kõik arvutikasutajad tihti kokku, isegi kui nad seda otseselt endale ei teadvusta. Oleme tuttavad kasutajanimede ja paroolidega, kui oma tööjaama sisse logime, kuid andmekaitse tähendab enamat kui vaid failidele juurdepääsu piiramist ja kettakasutuslimiite -- see mõiste hõlmab ka viiruseid. õigemini nende vastu võitlemist, varundamist. võrguserverite kaitset ja mitmeid muid. Infotehnoloogiat kasutades mõtleme enamasti ainult arvutitele, kuid andmekaitse mõiste jääb bittidest ja baitidest kõrgemale (kuigi ka neil on kindlasti oma osa), kattes ka füüsilisi ja organisatsioonilisi meetmeid. Kõige parematest paroolikaitsesüsteemidest pole midagi kasu, kui parool ise võrdub kasutajanimega. tvle võime serveri ette panna võimsa tulemüüri, kuid selle efekt muutub nulliks, kui igaüks võib asutuse uksest sisse astudes serveri kaenlasse võtta ja lihtsalt min...

Tehnoloogia → Tehnoloogia
14 allalaadimist
thumbnail
144
docx

Arvutivõrkude eksami konspekt

1. Üldine kommunikatsiooni mudel Rr Kommunikatsioonisüsteem ei tee vahet sellel mida me täpselt edastame (video, heli, pilt jne kõik tõlgitakse ikkagi 1 ja 0 jadaks) Simplex - ühesuunaline Pool-Duplex - mõlemat pidi, aga korda mööda, walkie-talkied, ainult üks saab korraga andmeid edastada Täis-Duplex - mõlemat pidi ja samal ajal, telefonid Süsteemi rrRrrrrr on infovahetus, seega meil on: Allikas - Saatja - Edastaja - Vastuvõtja - Sihtpunkt Allikas - genereerib edastamiseks vajaliku infoex Saatja - kodeerib allika poolt genereeritud info signaaliks (ADC nt kui edastame heli) Edastaja - vastutab signaali transportimise eest punktist A punkti B Vastuvõtja - dekodeerib saadud signaali sihtpunkti jaoks arusaadavasse vormi Sihtpunk - self-explanatory, aga okei, see kes kasutab saadetud infot 2. Kommunikatsioonisüsteemi ülesanded 1. Signaali genereerimine - ja ka edastamine, signaali ühest r teise üle viimine 2. S...

Informaatika → Arvutivõrgud
41 allalaadimist
thumbnail
14
docx

WiFi turvalisus referaat

ITK WiFi turvalisus Referaat Tallinn 2013 Mis on wifi? Wifi on tehnoloogia, mis võimaldab elektroonilistel seadmetel vahetada andmeid ilma füüsilise ühenduseta. Selle asemel edastatakse andmeid raadiolainetena. Seda kasutatakse peamiselt arvutivõrkude loomisel. Wifi spetsifikatsioonid on reguleeritud IEEE 802.11 standarditega, mis tegelikult hõlmab kõiki juhtmevabade arvutivõrkude spetsifikatsioone. Seetõttu kasutatakse ka Wifi väljendit tihtipeale juhtmevaba arvutivõrgu sünonüümina, kuid tegelikult on sellest normatiivist vaid üks toode. Wifi kasutamiseks on arvutil vaja selleks juhtmevaba võrgu kontrollerit, mis on võimeline edastama ja vastu võtma raadiosignaale, millega edastatakse andmeid pakettidena. Peamine funktsionaalsus, mis sellisest andmeside võimalusest ära kasutatakse on interneti ühendumine. Sellise raadiosignaaliga on võimalik ära katta erineva suurusega pindalasid, kus sõltumata füüsilise arvutiv...

Informaatika → Arvutivõrgud
34 allalaadimist
thumbnail
12
docx

Telekommunikatsiooni alused eksami vastused ja küsimused !

Telekommunikatsiooni mõiste: Igasugune märkide, signaalide, kirjutatud teksti, piltide ja helide või muu teabe väljasaatmine, ülekanne ja vastuvõtt traat- või kiudoptiliste liinide, raadio- või optiliste süsteemide või mistahes muude elektromagnetiliste süsteemide kaudu (http://vallaste.ee/) Lihtsustatud kommunikatsiooni mudel: Telekommunikatsiooni klassifikatsioon: Telekommunikatsioonivõrgu topoloogiad: Kommunikatsiooni ülesanded: · Ülekandesüsteemi ära kasutamine · Ühendamine (Interfacing) · Signaali g...

Informaatika → Telekommunikatsionni alused
95 allalaadimist
thumbnail
40
pdf

E-tervise projekt Eestis ja selle turve

EESTI INFOTEHNOLOOGIA KOLLEDŽ Diana Lõhmus AK 21 E-TERVISE PROJEKT EESTIS JA SELLE TURVE Referaat Tallinn 2015 Sisukord Sissejuhatus ..................................................................................................................................... 4 1. Tervise infosüsteemi võimalused ............................................................................................ 5 2. E-tervise infosüsteemi tehniline lahendus ............................................................................... 6 3. Olulised teenused ..................................................................................................................... 7 3.1. Digiretsept ........................................................................................................................ 7 3.2. Digiregistratuur ...............

Muu → Andmeturve ja krüptoloogia
24 allalaadimist
thumbnail
17
doc

Andmeturbe aluste konspekt

Andmeturbe alused Mida õpitakse? Infoturbe põhimõisted Infoturbe komponendid Varad, ohud ja nõrkused Turvameetmed, volitustõendid ja krüptograafia Infoturbe standardid Infoturbe audit Riskianalüüs, riskianalüüsi meetodid Infoturve Eestis, turbe majanduslik pool Kirjandus Vello Hanson. Infosüsteemide turve. 1. osa: turvarisk. Tallinn, AS Cybernetika. Antud väljaantud uuesti aastal 2009. Vello Hanson. Infosüsteemide turve. 2. osa: turbe tehnoloogia. Tallinn, AS Cybernetika. V Praust. Digitaalallkiri- tee paberivabasse maailma. Tallinn, ILO. Andme- või infoturve? Andmeturve (data security) *andmebaaside ajastu- andmetöötlus; Infoturve (information security) *infosüsteemide ajastu- infotöötlus; Nende kahe vahe on töötlus viisides. Andmetöötlus on tavaliselt lokaalne, infotöötlus aga on hajutatud ja globaalsem, see tõttu pole infotöötlusel vaja koondada andmeid ühte arvutisse. Teadmusturve (knowled...

Informaatika → Andmeturbe alused
146 allalaadimist
thumbnail
13
docx

Andmeturbe alused

Andmeturbe alused Konspekt Andme- või infoturve? Andmeturve (data security) *andmebaaside ajastu- andmetöötlus; Infoturve (information security) *infosüsteemide ajastu- infotöötlus; Nende kahe vahe on töötlus viisides. Andmetöötlus on tavaliselt lokaalne, infotöötlus aga on hajutatud ja globaalsem, see tõttu pole infotöötlusel vaja koondada andmeid ühte arvutisse. Teadmusturve (knowledge security) *teadmussüsteemide ajastu- teadmustöötlus. (teadmiste kaitse) Mis on infoturve? Infoturve on infovarade turvalisuse tagamine. Infovarad on infosüsteemi osad, millel on väärtus. Turvalisuse tagamine on süsteemi võime kaitsta oma objektide käideldavust, terviklust ja konfidentsiaalsust. Turvalisuse kriteeriumid Kas... *on olemas dokumenteeritud turvapoliitika? *vastutus turbe eest on selgelt määratletud? *vastutajad on saanud koolituse? *turvaintsidentidest antakse alati teada? *viiruskontrolli põhimõtted on f...

Informaatika → Andmeturbe alused
39 allalaadimist
thumbnail
25
docx

Eksami küsimuste põhjalikud vastused

1. ÜLDINE KOMMUNIKATSIOONI MUDEL Kommunikatsioonisüsteemi eesmärgiks on infovahetus kahe olemi vahel. Allikas ­ saatja ­ edastaja ­ vastuvõtja ­ sihtpunkt. Allikaks on olema, mis genereerib info, et see kuskile edastada. Saatja on seade, mis kodeerib allika poolt genereeritud signaali. Edastaja on meedia, mis võimaldab signaali transporti ühest punktist teise. Vastuvõtja on seade, mis dekodeerib saadud signaali sihtpunkti jaoks arusaadavaks. Sihtpunkt on olem, mis lõplikult kasutab infot. /////////// EHK Source (see, kes saadab) > transmitter (saatev seade) > transmissioon system (ülekande süsteem) > receiver (vastuvõttev seade) > destination (see, kes vastu võtab). // Nt: tööjaam, arvuti > modem > telefoni tavavõrk > modem > vastuvõtja, server. 2. KOMMUNIKATSIOONISÜSTEEMI ÜLESANDED ·· Ülekandesüsteemi mõistlik kasutamine/koormamine; ·· liidestus (kokku ühendamine. Ntx: võrk+võrk, arvuti+võrk); ·· Signaalide genereerimine(edastamine) (...

Informaatika → Arvutivõrgud
410 allalaadimist
thumbnail
52
docx

Kommunikatsiooni eksami küsimuste põhjalikud vastused

1. ÜLDINE KOMMUNIKATSIOONI MUDEL Kommunikatsioonisüsteemi eesmärgiks on infovahetus kahe olemi vahel. Allikas – saatja – edastaja – vastuvõtja – sihtpunkt. Allikaks on olema, mis genereerib info, et see kuskile edastada. Saatja on seade, mis kodeerib allika poolt genereeritud signaali. Edastaja on meedia, mis võimaldab signaali transporti ühest punktist teise. Vastuvõtja on seade, mis dekodeerib saadud signaali sihtpunkti jaoks arusaadavaks. Sihtpunkt on olem, mis lõplikult kasutab infot. /////////// EHK Source (see, kes saadab) > transmitter (saatev seade) > transmissioon system (ülekande süsteem) > receiver (vastuvõttev seade) > destination (see, kes vastu võtab). // Nt: tööjaam, arvuti > modem > telefoni tavavõrk > modem > vastuvõtja, server. 2. KOMMUNIKATSIOONISÜSTEEMI ÜLESANDED •• Ülekandesüsteemi mõistlik kasutamine/koormamine; •• liidestus (kokku ühendamine. Ntx: võrk+võrk, arvuti+võrk); •• Signaalide genereerimine(edastamine) (...

Tehnoloogia → Tehnoloogia
18 allalaadimist
thumbnail
14
pdf

Arvutivõrkude konspekt

Arvutivõrgud - konspekt 1. Mitmekihiline arhitektuur Rakenduskiht -> Transpordikiht -> Võrgukiht -> Transpordikiht -> Rakenduskiht. Võimaldab lahutada arvutivõrgu ja riistvara konkreetsest rakendusest. Kõik komponendid on iseseisvad, neid saab sõltumatult asendada. Uks kornponent (kiht) ei pea teadma, kuidas teine täpselt töötab. Olulised on ühe kihi poolt teisele pakutavad teenused. Alumine kiht pakub teenust ülemisele kihile (nt. transpordikiht rakenduskihile). Kõige madalam kiht on võrgukiht. Andmevahetus kahe osapoole vahel: Allikas - andmete genereerimine Saatja - teisendab andmed transportimiseks sobivale kujule Edastussüsteem - transpordib signaali ühest kohast teise Vastuvõtja - võtab signaali ja teisendab arusaadavale kujule (ADM - analoog- digitaal muundur) Adressaat - kasutab saadud andmeid Saatja ja vastuvõtja peavad suhtlema samas keeles. Protokoll - reeglistik, mida järgides on kaks osapoolt võimelised suhtlema. K...

Informaatika → Arvutiõpetus
116 allalaadimist
thumbnail
138
docx

Süsteemitarkvara aruanne

VÕRUMAA KUTSEHARIDUSKESKUS Infotehnoloogia õppetool Süsteemitarkvara aruanne (Windows, Linux, Mac OS X) Juhendajad: 2014 Contents LINUX............................................................................................................................4 PAIGALDAMISE VÕIMALUSED JA SELGITUSED........................................................4 VALITUD SÄTETE PÕHJENDUSED JA SELGITUSED...................................................5 KASUTAJAD, NENDE PAROOLID JA SELGITUSED....................................................14 Kasutajate lisamine ning kustutamine..............................................................................14 ...

Informaatika → Infoteadus
17 allalaadimist
thumbnail
14
docx

Arvutivõrkude alused

PÄRNUMAA KUTSEHARIDUSKESKUS ARVUTID JA ARVUTIVÕRGUD Urmas Saare Arvutivõrkude alused Referaat Juhendaja: Sander Mets Pärnu 2010 Sissejuhatus Käesolevas referaadis kirjutan lähemalt ISO/OSI ja TCP/IP mudelist ja nende kihtidest: : rakenduskihist , esituskihist , seansikihist , transpordikihist , võrgukihist , andmelüli kihist ja füüsilisest kihist. Sissejuhatus arvutivõrkudesse Võrgutopoloogiad Võrgutopoloogia- Arvutivõrgu füüsiline (reaalne) või loogiline (virtuaalne) elementide paigutus. Kahel võrgul on sama topoloogia, kui nendes on ühesugune ühenduste konfiguratsioon, kuigi neil võivad olla erinevat tüüpi ühendused, erinevad sõlmedevahelised kaugused, andmeedastuskiirused ja signaalitüübid. Levinumad võrgutopoloogia tüübid on: 1. siinitopoloogia ­ kõik sõlmed (tööjaamad) on omavahel kokku ühendatud üheainsa siini abil 2. lineaarne topol...

Informaatika → Arvutivõrgud
80 allalaadimist
thumbnail
19
odt

Arvutivõrkude Referaat

Referaat Koostanud: Raido Kurvits Põhimõisted Telekommunikatsioon - Telekommunikatsioon tähendab sidepidamist pikemate vahemaade taha, kui seda otsene kõrvakuulmine või silmanägemine võimaldab. Meile kõigile on tuttavad traditsioonilised traat-telefoniside ja traadita raadio- ning televisioonisaadete edastus. Tänaseks on neile lisandunud side nähtava või nähtamatu (infrapunase) valgusega optiliste sideliinide kaudu. Kodeerimine - Kodeerimine on informatsiooni esitusvormi muutmine kindla reeglistiku alusel. Numbritest koostatud koode nimetatakse arvkoodideks ehk digitaalkoodideks. Moduleerimine ­ Moduleerimine on protsess, millega saatjas genereeritud kõrgsageduslikku võimsust muudetakse ülekantava signaali rütmis. Moduleerimise vaheaegadel saatjast väljakiirguv konstantse väärtusega võimsus on kandevlaine ehk kandevsagedus, mida on vaja vaid selleks, et temas moduleerimisprotsessi kestel tekitatud muutused üle kanda vas...

Informaatika → Arvutivõrgud
89 allalaadimist
thumbnail
24
docx

Side teooria

Telefoniside teeninduspiirkonna suhtes. Globaalne sidesusteem Kõige lihtsam sidesüsteemi näide ,koosneb kahest teenindab abonente uhest maailma otsast teise abonendist A ja B ,ning neid ühendavast võrgust. ,ning lokaalne sidesusteem teenindab abonente A ja B nimetatakse ka terminaliks ,millesse ainult sisestatavad andmed liiguvad labi võrgu punktist hoone raames. Naiteks jagunevad vorgud soltuvalt A punkti B. Juurdepääsuvõrk on võrk mis oma suurusest jargmistesse liikidesse. ühendab otseselt lõppkasutajaga ehk teenuse WAN (laivork) wide area network kasutajaga. Juurdepääsuvõrk on ühendatud MAN (regionaalvork) metropolitan area network magistraalvõrguga mis koosneb suuri keskjaamu LAN (kohtvork) local area network ühendavatest liinidest. CAN (linnakuvork) campus area network ­ Juurdepääsuvõrk ja ühe...

Informaatika → Side
241 allalaadimist
thumbnail
8
doc

Arvuti võrgu referaat

Põhimõisted: Kodeerimine - Andmete teisendamine mingi koodi abil, näit. helisignaali teisendamine analoogkujult digitaalkujule enne laserkettale salvestamist, binaarandmete teisendamine tekstandmeteks enne edastamist e- postiga jne. Kodeerimine selles tähenduses ei sea eesmärgiks mitte informatsiooni salastamist, vaid selle teisendamist salvestamiseks või edastamiseks sobivale kujule, kuigi sageli on kodeeritud informatsioon ühtlasi ka inimesele loetamatu Moduleerimine - Sides tähendab moduleerimine informatsiooni lisamist elektroonilisele või optilisele signaalikandjale. Moduleerida võib nii alalisvoolu seda sisse ja välja lülitades kui ka vahelduvvoolule ja valgusele. Alalisvoolu moduleerimise näiteks on traditsioonilises telegraafis kasutatav Morse koodi edastamine morsevõtme abil. Enamik tänapäevaseid raadio- ja telekommunikatsiooniseadmeid kasutab vahelduvvoolu moduleerimist teatud kindlas sagedusribas. Levinumad modulatsioonimeet...

Informaatika → Arvutivõrgud
100 allalaadimist
thumbnail
78
docx

Tarkvara kvaliteet ja standardid projekt

TALLINNA TEHNIKAÜLIKOOL INFORMAATIKAINSTITUUT ERPLY KASSASÜSTEEMI TESTIMINE Projekt õppeaines “Tarkvara kvaliteet ja standardid” Autor: Esitatud: Juhendaja: Jekaterina Tšukrejeva TALLINN 2016 Sisukord 1. Ülesande püstitus. Organisatsioon, süsteem, metoodika......................................................4 1.1 Organisatsioon (ja süsteem)..............................................................................................4 1.2 Süsteem (ja organisatsioon)..............................................................................................5 1.3 Metoodika.........................................................................................................................5 2. Nõuded süs...

Informaatika → Tarkvara kvaliteet ja...
34 allalaadimist


Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun