Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Logi sisse

Andmete kaitse krüpteerimise abil (0)

1 Hindamata
Punktid
Vasakule Paremale
Andmete kaitse krüpteerimise abil #1 Andmete kaitse krüpteerimise abil #2 Andmete kaitse krüpteerimise abil #3 Andmete kaitse krüpteerimise abil #4 Andmete kaitse krüpteerimise abil #5 Andmete kaitse krüpteerimise abil #6
Punktid 50 punkti Autor soovib selle materjali allalaadimise eest saada 50 punkti.
Leheküljed ~ 6 lehte Lehekülgede arv dokumendis
Aeg2015-10-20 Kuupäev, millal dokument üles laeti
Allalaadimisi 1 laadimist Kokku alla laetud
Kommentaarid 0 arvamust Teiste kasutajate poolt lisatud kommentaarid
Autor Tolbuzov1997 Õppematerjali autor

Sarnased õppematerjalid

thumbnail
6
docx

Krüpteerimine ( referaat )

Krüpteerimine Krüpteerimist kasutatakse arvutite ja arvutivõrkude, mobiiltelefonide, sinihamba- ja muude seadmete turvalisuse tagamiseks. Krüpteerimine iseenesest tagab küll krüpteeritud info salajasuse, kuid ei taga selle autentsust ja terviklikkust. Selleks, et kindlaks teha, ega sõnumit pole vahepeal muudetud, kasutatakse avaliku võtme infrastruktuur ehk PKI-d. Faili krüpteerimise eesmärgiks on muuta failis asuvad andmed võõrastele loetamatuteks ehk info salastada. Krüpteerimisel muudetakse dokumendid loetamatuks kõigile teistele peale määratud adressaatide. Krüptograafiline algoritm ehk šiffer kujutab endast matemaatilist funktsiooni, mida kasutatakse info krüpteerimiseks ja dekrüpteerimiseks. Tavaliselt on need kaks omavahel seotud funktsiooni, üks krüptimiseks ja teine dekrüptimiseks

Arvuti
thumbnail
52
docx

Krüptokontseptsioon

valida vaid üks krüptotoode. Sel juhul võib mõned alljärgnevalt kirjeldatud etappidest välja jätta ning piirduda vaid konkreetse rakendusala oluliste osade analüüsimisega. Käesoleva mooduli rakendamiseks peaks omama elementaarseid teadmisi tähtsamatest krüptograafilistest mehhanismidest. Ülevaate krüptograafia põhiterminitest annab M 3.23 Sissejuhatus krüptograafia põhimõistetesse. Ohud Krüptoprotseduure rakendatakse andmete - konfidentsiaalsuse, - tervikluse, - autentsuse ja - mittevaidlustatavuse tagamiseks. Kui rakendatakse krüptoprotseduure, tuleks infosüsteemide etalonturbes tähelepanu pöörata veel alljärgnevatele ohtudele: Organisatsioonilised puudused: - G 2.1 Reeglite puudumine või puudulikkus G 2.1 Reeglite puudumine või puudulikkus Seoses infotöötluse kasvuga, aga ka töödeldava info kaitsevajadusega, suureneb järjest

Andmeturbe alused
thumbnail
5
pdf

Windows 2000

Windows 2000 Windows 2000 on Microsofti operatsioonisüsteem personaalarvutitele, serveritele ja äriettevõtetele, mis lasti välja 17. veebruaril 2000. Windows 2000st loodi 4 versiooni: Professional, Server, Advanced Server, and Datacenter Server. Iga Windows 2000 versioon valmistati erinevale turule, jagasid nad ikkagi ühiseid omadusi ja võimalusi, kaasa arvatud paljud süsteemiteenused nagu näiteks Microsoft Management Console ja standard süsteemi administratsioonrakendusi. Parandatud on ka tuge windowsi kasutamisel puuetega inimestel tugitehnoloogiatega, ja Microsoft suurendas ka toetust erinevatele keeltele ja asukohtadele. Kõik windowsi versioonid toetavad Windows NT failisüsteemi, NTFS 3.0(krüpteerimisfailisüsteem) ja ka nagu tavalist ja dünaamilist ketta jagamist. Windows 2000 Serveri ,,perekonnal" on lisarakendused nagu näiteks võimalus anda Active Directory teenuseid, Distributed File System'i ja and rikkevastased ladustamise mahud. Windows 2000 can be installed

Arvutiõpetus
thumbnail
6
doc

Kommunikatsiooni kokkuvõte

DNS Domeeninimede süsteem – internetiteenus, mis tõlgib baasil. Rakenduskiht – transpordikiht – võrgukiht – millist marsruuti pidi konkreetset paketti kõige parem saata on. domeeninimed IP aadressideks. Kuna domeeninimed transpordikiht – rakenduskiht. On organiseeritud 3 suhteliselt Virtuaalahelaga võrk e. Virtual Circuit Network. Enne andmete koosnevad tähtedest, siis on neid kergem meeled pidada kui sõltumatut kihti, mis kõik on iseseisvad, neid saab sõltumatult saatmist pannakse marsruut paika. Luuakse virtuaalne ahel, numbritest koosnevaid IP aadresse. DNS kasutab UDP. Töötab asendada. Olulised on ühe kihi poolt teisele pakutavad mille kaudu saates ei pea igale paketile eraldi marsruuti otsima. hajusandmebaasi põhimõttel. Iga nimeserver haldab Internetis teenused

Tehnoloogia
thumbnail
2
doc

Arvutivõrgud eksamiks

Nt tööjaam, arvuti > modem > telefoni tavavõrk > modem > vastuvõtja, server võrgu, siis vajatakse rakenduskihi protokolle. Rakendused nõuavad kahetasemelist adresseerimist: IP-aadressi ja pordi kaudu. Rakenduse 23. TCP voo juhtimine 2.Kommunikatsioonisüsteemi ülesanded jaoks võrku iseloomustavad parameetrid: ¤ Andmete kadu- see võib olla suurem või väiksem sõltuvalt rakendusest, häirimata seejuures Voo juhtimine (Flow Control) on saatja ja vastuvõtja vaheline viis vältimaks võrgu ülekoormust ning võrgu ummistumist, samuti * mõistlik kasutamine/koormamine (Transmission system utilization) * liidestus (Interfacing) - kokku ühendamine. Ntx: võrk+võrk, rakenduse tööd. Mõni rakendus on andmete kao suhtes tolerantsem kui teine

Arvutivõrgud
thumbnail
46
pdf

Arvutivõrgud eksamimaterjalid

Näiteks inimkett, kui üks on aeglane, siis tema juurde tekib hunnik ja asi jääb toppama. Arvutid suhtlevad pidevalt omavahel ja annavad teada ala „nüüd läks veits kiireks“ jne. 8) Adresseerimine ja marsruutimine – kui kommunikatsioonimudelis on saatjaid ja vastuvõtjaid rohkem kui üks, siis on vaja teada unikaalseid aadresse (IP- aadress) ja leida parim tee (kus on kõige vähem tõkkeid) ühest arvutist teise. 9) Andmete taastamine – andmeid on vaja taastada kui näiteks informatsioon pakettides muutub halbade signaalide tõttu valeks. Peame suhtlema teise osapoolega. (N: pangarakendus. Ülekande ajal arvuti lülitab end välja. Kas ülekanne õnnestus või mitte? Ehk süsteem peab olema võimeline aru saama kas ünnestus või mitte. Kas annuleerida terve ülekanne või mitte).

Arvutivõrgud
thumbnail
46
doc

Tehnoloogia eksamivastused

Võimaldab lahutada arvutivõrgu ja riistvara konkreetsest rakendusest. Kõik komponendid on iseseisvad, neid saab sõltumatult asendada. Üks komponent (kiht) ei pea teadma, kuidas teine täpselt töötab. Olulised on ühe kihi poolt teisele pakutavad teenused. Alumine kiht pakub teenust ülemisele kihile (nt. transpordikiht rakenduskihile). Kõige madalam kiht on võrgukiht. Andmevahetus kahe osapoole vahel: Allikas - andmete genereerimine Saatja – teisendab andmed transportimiseks sobivale kujule Edastussüsteem – transpordib signaali ühest kohast teise Vastuvõtja – võtab signaali ja teisendab arusaadavale kujule (ADM – analoog-digitaal muundur) Adressaat – kasutab saadud andmeid Saatja ja vastuvõtja peavad suhtlema samas keeles. Protokoll – reeglistik, mida järgides on kaks osapoolt võimelised suhtlema. Koosneb süntaksist,

Tehnoloogia
thumbnail
41
pdf

Arvutivõrkude konspekt 2014 eksamiks

Kui keegi saadab kirja, siis vahepealsetel etappidel ei teata midagi selle sisust. Saatja peab saadetise teataval kombel adresseerima, et see oleks kohale toimetatav sihtpunkti. Näide: saatja->postkontor->transporivahendid->postkontor(võib mitmeid kordi korduda, kuna kiri võib mitmest postkontorist läbi käia)->saaja; vahepealsetes etappides ei teata kirja sisust midagi ja kirja saab kätte see, kellele see adresseeritud on. 4. Kihid, teenused, protokollid ja andmete liikumine läbi kihtide Võrk koosneb väga paljudest erinevatest osadest. Selleks, et oleks vähegi kergem kogu seda süsteemi hallata, on võrgus olemas kihid. Kihid on kasulikud, sest: 1)nad võimaldavad kokku siduda erinevad keerulised süsteemid 2)nende üksikasjalik struktuur võimaldab hõlpsat identifitseerimist 3)nende eraldamine mooduliteks võimaldab neid kergemalt hooldada ja uuendada Kihid ei pea teadma, kuidas teine kiht töötab. Alumine kiht lihtsalt pakub teenust

Arvutivõrgud




Meedia

Kommentaarid (0)

Kommentaarid sellele materjalile puuduvad. Ole esimene ja kommenteeri



Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun