Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Logi sisse
Ega pea pole prügikast! Tõsta enda õppeedukust ja õpi targalt. Telli VIP ja lae alla päris inimeste tehtu õppematerjale LOE EDASI Sulge

"wpa" - 18 õppematerjali

wpa - EAP Компьютер WServer можно использовать для проверки подлинности беспроводных пользователей, настроив его как
thumbnail
9
docx

WIFI

WEP tuleb erinevate võtmesõnade pikkustega. Kõige tavalisemad pikkused on 128- ja 256-bitti. Mida pikem salasõna on, seda raskem on seda muukida. Kuigi tänapäeval peetakse WEP krüpteeringut vananenuks ja väga vigaseks. 2005 aastal pidas FBI demonstratsiooni, kus nad kasutasid kõigile kättesaadavaid programme, millega muugiti WEP krüpteeringuga raadiokohtvõrk lahti kolme minutiga. Kuigi WEP on parem kui mitte midagi, siis ei anna seda võrreldagi arenenuma WPA krüpteeringuga 4.2 WPAv1 krüpteering WPA on andmeturbe protokoll Wi-Fi alliansilt IEEE 802.11 standardile vastavatele raadiokohtvõrkudele (Wi-Fi võrkudele). Siin kasutatakse TKIP (Temporal Key Integrity Protocol) protokolli, et tagada tugevamat krüpteerimist kui varasema WEP protokolli puhul (WEP kasutas RC4 algoritmi, kuid WPA kasutab AES algoritmi). WPA on tuletatud IEEE 802.11i andmeturbe standardist ning kasutab autentimiseks EAP protokolli

Informaatika → Arvutivõrgud
47 allalaadimist
thumbnail
14
docx

WiFi turvalisus referaat

need osaliselt kattuvad, siis on kerge tekkima olukord, kus erinevate saatjate kanalid kattuvad ja võivad seetõttu üksteise signaali edastamist segada. Wifi ei ole enda olemusest turvaline andmeedastuseviis. Selleks kasutatakse erinevaid andmeside krüpteerimise võimalusi. Nendest kõige levinum krüpteerimisstandard on WEP (Wired Equivalent Privacy) krüpteering, mis on tänaseks enda turvalisuse kaotanud. Populaarsuse poolelt teine ja praegusel ajal ka kasutatuim on WPA (Wi-Fi Protected Access) ja tema järglane WPA2. Wifi kasutuse turvanõrkused Nõrkust võib kirjeldada kui mingit sündmust, mis meid paljastab või arvutivõrkude puhul tegevust, mis halvab meie võrgu võime vahetada andmeid efektiivselt, tõhusalt ja soovitud turbetasemel. Sellised asjad juhtuvad võrkudega, mille puhul ei rakendata vajalike turbemeetmeid, nagu ka võib meie Wifi võrkudes olla. Nagu kõikidel traadita andmesideedastus viisidel on ka Wifil populaarseimad vead,

Informaatika → Arvutivõrgud
34 allalaadimist
thumbnail
23
docx

Uurimustöö AVATUD TRAADITA INTERNET TAPA GÜMNAASIUMIS

............................. 10 2.3.4 802.11g................................................................................................... 10 2.3.5 802.11n................................................................................................... 10 2.4 WLAN turvalisus......................................................................................... 11 2.4.1 WEP......................................................................................................... 11 2.4.2 WPA......................................................................................................... 11 2.4.3 WPA2....................................................................................................... 12 3. TRAADITA INTERNET TAPA GÜMNAASIUMIS..................................................13 3.1 Interneti kasutuse hulk õpilaste seas.........................................................13 3.2 Õpilaste arvamus traadita interneti kohta Tapa Gümnaasiumis................

Informaatika → Sidevõrgud
3 allalaadimist
thumbnail
4
pdf

Wifi referaat

kasutavad standardit IEEE 802.11n. Nad ennustavad, et aastaks 2012 kasutavad seda standardit 95 seadet sajast. (Next..., 2007). TRAADITA ÜHENDUSE TURVALISUS Teatavasti saab raadiolaineid kinni püüda. Selleks kasutatakse igasuguseid turvaelemente, et võõras sinu poolt käsitletavat informatsiooni ei saaks lugeda. Ruuteri häälestamisel on soovitav kasutada MAC (igal arvuti võrgukaardil on oma identifitseerimiskood) aadressi filtreid, WEP (Wired Equivalent Privacy) või WPA (Wi-Fi Protected Access) krüpteerimis protokolli. Kuigi kasutatakse ühendustes erinevaid krüpteeringuid on häkkerid võimelised krüpteeringuid lahti muukima. Näiteks WEP krüpteeringu murdmiseks kulub kuni kolm minutit. Selleks soovitatakse kasutada WEP krüpteeringu asemel WPA või WPA2 krüpteeringut. Ruuter tuleks paigaldada nii, et leviala oleks seal kus teda vaja ning ei ulatuks sellest kaugemale. Mida kaugemale leviala ulatub, seda suurem on oht sinna sissetungimiseks. (WEP..

Informaatika → Arvutivõrgud
92 allalaadimist
thumbnail
6
docx

Wifi võrkude tuvalisus

tarvis. Küll aga on neid vaja kodus või kontori arvutivõrgus. Turvaabinõuks number üks on traadita arvutivõrgu krüpteerimine. Kui krüpteerimata WiFi- võrku saab siseneda igaüks, kel teada võrgu SSID (Service Set Identifier), siis krüpteeritud võrku saab kasutatud vaid vajalikku võtme olemasolul. Traadita võrguühenduse krüpteerimiseks kasutatakse kahte standardit: WEP (Wired Equivalent Privacy) ja WPA (Wi- Fi Protected Access). WEPi toetavad kõik traadita võrguühenduse seadmed. WEP- krüpteeringu kasutamiseks on vaja serverisse sisestada võti ehk märgijada, mille pikkus sõltub krüpteeringu tugevusest (näiteks 128bitise krüpteeringu puhul on võtme pikkus 13 tähemärki). WEP-krüpteeringuga kaitstud WiFi-võrgu kasutamiseks tuleb oma arvutisse sisestada sama tähejada. Kogu võrguliiklus tugijaama ja klientarvuti vahel krüpteeritakse selle võtme abil

Kategooriata → Võrgurakendused
14 allalaadimist
thumbnail
17
ppt

Wifi üldtutvustus

2005.aasta november 100-200 Mb/s Ühilduvus b, g, n standardiga Toode Kiirus Sagedus Sobivus 802.11b 5-11 2.4 GHz b Mb/s 802.11a 25-54 5 GHz a Mb/s 802.11g 25-54 2.4 GHz b,g Mb/s 802.11n 100- 2.4 GHz b, g, n 200 Mb/s Traadita võrgu turvalisus WEP (Wired Equivalent Privacy) võimaldab võrguühendus vaid neile, kes teavad õiget võtit raskendab üle traadita interneti saadetava informatsiooni pealtkuulamist WPA (Wi-Fi Protected Access) Võtmeks sobib tähti (ja numbreid) sisaldav salasõna Muudab pidevalt uusi krüpteerimisvõtmeid kord sisestatud salasõnast. kasutab TKIP (Temporal Key Integrity Protocol) WPA-PSK (pre-shared key) Lihtne ja turvaline lahendus kodukasutajale. Parool on vaja sisestada vaid kaks korda - kord seadme menüüs ja teist korda ühenduse loomiseks arvutisse. Turvalisus TKIP (Temporal Key Integrity Protocol)

Informaatika → Arvutivõrgud
25 allalaadimist
thumbnail
38
doc

IEEE 802.11 ehk WiFi

krüpteeringu muukimine. WEP tuleb erinevate võtmesõnade pikkustega. Kõige tavalisemad pikkused on 128 ja 256 bitti. Mida pikem salasõna on, seda raskem on seda muukida. Tänapäeval peetakse WEP krüpteeringut vananenuks ja väga vigaseks. 2005. aastal pidas FBI demonstratsiooni, kus nad kasutasid kõigile kättesaadavaid programme, millega muugiti WEP krüpteeringuga raadiokohtvõrk lahti kolme minutiga. Kuigi WEP on parem kui mitte midagi, siis ei anna seda võrreldagi arenenuma WPA krüpteeringuga. WPAv1 krüpteering WPA on andmeturbe protokoll Wi-Fi alliansilt IEEE 802.11 standardile vastavatele raadiokohtvõrkudele (Wi-Fi võrkudele). Siin kasutatakse TKIP (Temporal Key Integrity Protocol) protokolli, et tagada tugevamat krüpteerimist kui varasema WEP protokolli puhul (WEP kasutas RC4 algoritmi, kuid WPA kasutab AES algoritmi). WPA on tuletatud IEEE 802.11i andmeturbe standardist ning kasutab autentimiseks EAP protokolli

Informaatika → Arvutivõrgud
16 allalaadimist
thumbnail
5
doc

Kordamine elektrivälja kohta

Elektrivälja potentsiaal ehk potentsiaal on füüsikaline suurus, mis võrdub mingisse elektrostaatilise välja punkti asetatud elektrilaengu potentsiaalse energia ja laengu suuruse suhtega. Kui me tähistame potentsiaali tähega siis , kus W on laengu potentsiaalne energia ja q on laengu suurus. Potentsiaal on skalaarne suurus. Kui kahe laengu poolt tekitatud elektriväljade potentsiaalid on vastavalt ja , siis võrdub nende väljade kogupotentsiaal . Pinge ehk elektriline pinge on füüsikas ja elektrotehnikas kasutatav füüsikaline suurus, mis iseloomustab kahe punkti vahelist elektivälja tugevuse erinevust ning määrab ära kui palju tööd tuleb teha laengu ümberpaigutamiseks ühest punktist teise. Elektrivälja kahe punkti vaheliseks pingeks, tähisega U, nimetatakse suhet, , kus q on mingi positiivne punktlaeng ja A on töö, mille elektriväli teeb selle laengu ümberpaigutamiseks ühest elektrivälja punktist teise....

Füüsika → Füüsika
137 allalaadimist
thumbnail
4
doc

Võrgutehnoloogiad

IEEE 802.11g 2,4 54 Aga praktiliselt: kaugus < 18m 46 m 61 m 61 m kiirus > 5,5 ~5,5 Mbps ~2 Mbps ~1 Mbps Mbps WiFi turvalisus · MAC (Media Access Control) aadress Start- Run-cmdipconfig/all · SSID (Service Set Identifier)- võrgu omaniku poolt võrgule antud nimi · WEP (Wired Equivalent Privacy) 64 või 128 bitine krüpteerimisvõti NB! võti on iga sessiooni puhul sama · WPA (Wifi Protected Access) · võtme pikkus 128, 192 või 256 bitti · iga kord on uus võtmesõna Kiirustest www.cyber.pri.ee/kiirusetest Internet telefoni abil ISDN Integrated Services Digital Network võimaldab kuni 128 kbps andmeedastamis kiirust 3 andmekanalit B-kanaleid kasutatakse kõne ja andmete edastuseks (64 kbps) D-kanalid on liikluse juhtimiseks (16 kbps või 64 kbps) BRI (basic rate interface) on mõeldud erakasutajale · 2 B kanalit(64) ja 1 D kanalit(16) = kokku 144

Informaatika → Arvutiriistvara i
57 allalaadimist
thumbnail
16
docx

20. SAJANDI POLIITILISED KUNSTNIKUD

Kuressaare Ametikool Disaini õppesuund 20. SAJANDI POLIITILISED KUNSTNIKUD Juhendaja: Kuressaare 2015 Iga kunstiteos on poliitiline – otseselt või kaudselt – sest see annab perspektiivi ühiskonnasuhetele. Otsesemalt ennem teist Maailmasõda ja kaudsemalt pärast. Alustades Nõukogude Liidu avangaardkunstnike inimese taandamisest tööliseks kuni Andy Warholi supipurkideni, mis pigem tähistasid kui naeruvääristasid pealesõja Ameerika Ühendriikide tarbijakultuuri või Jackson Pollocki abstraktioonid, mis kuulutasid kunstniku vabadust mitte luua äratuntavaid pildikesi. Olulisemad 20. sajandi poliitilise kunsti teetähised on 1920. aastate Nõukogude Liidu avangard, kahekümnendatest viiekümnendateni elanud Mehhiko muralismi liikumine, kolmekümnendtate USA Tööprotsessi Administratsioon, Pablo Picasso „Guernica“ (1937). USA skulptor Dav...

Kultuur-Kunst → Kunst
2 allalaadimist
thumbnail
42
pdf

Side Eksam 2016

võtmega (asümmeetrilised, krüpteerimisel ja dekrüpteerimisel kasutatakse eri võtmeid, nt kõik saavad avaliku võtmega krüpteerida, aga lahti teha saab ainult see inimene, kellel on salajane võti) IPsec: võrgukihis töötav IP turvalisuse tagamiseks loodud protokollistik, mis krüpteerib, audentib, kooskõlastab algoritme 
 SSH: secure shell, krüpteerib ühenduse, turvakest HTTP -> HTTPS Traadita kohtvõrk 802.11 (Wi-Fi) ja selle turvalisuse tagamine WEP ja WPA. wifi liiklust peab krüpteerima, sest see on kergelt pealt kuulatav WEP: -2003, kasutab 64 v 128 bitiseid võtmeid, ei tohiks kasutada ruuteris WPA: alates 2003, kasutab 256 bitiseid võtmeid, efektiivseks toimimiseks vaja kasutada vähemalt 13 sümbolilist parooli, WPA2 alates 2004 ja selle vastu pole teada ühtli rünnakut, samuti toetab uuemat riistvara Hajaspektriside. Sagedushüplemine (FH-SS) ja otsene sageduse hajutamine (DS-SS). Juhuslikud binaarsed jadad, M-jadad ja

Informaatika → Side
193 allalaadimist
thumbnail
8
doc

Pihuarvuti

toimivad rakendused ilmuvad ekraaninurka. Nutimobiilidel on oluline roll täita ka andmesidel, sealhulgas traadita netiühendusel ehk WiFil. Selle sujuva toimivuse osas on pilt üsna erinev. Kui WM läheb n-ö ootereziimi (standby), siis tõenäoliselt lülitatakse välja ka wireless ­ ja mis tahes netiühendust tarbiv rakendus (nt Skype) jääb ,,kuivale". Telefoni taas aktiveerides wireless küll automaatselt taastub, kuid Samsungi (ja WPA krüpteeringu) puhul see enamasti nii ei juhtunud, vaid seadetes oli vaja traadita netiühendusele ,,reset" teha (kohati isegi korduvalt). Samsungil sai menüüvalikuga WiFi ka standby-reziimis tööle jätta, kuid millegipärast see heitliku ühenduse probleemi ei lahendanud. Xperia nõustus ka ootereziimis ,,online" olema ja püsis kenasti võrgus. Kõige probleemivabamalt toimis aga Nokia ­ WiFi on olemas täpselt nii kaua, kui vaja ning polnud põhjust muretseda nn ootereziimide pärast

Keeled → Inglise keel
25 allalaadimist
thumbnail
11
doc

Arvuti ja selle põhikomponendid, töö Windows’i keskkonnas

ainult kohtvõrku. Ruuterit ja switchi saab ka omavahel ühendada. Ruuter võib sisaldada erinevaid funktsioone: SWITCH - võrgu jagamiseks; DHCP - arvutile automaatselt IP aadresse andev funktsioon; FIREWALL - arvutite kaitsmiseks rünnakute eest; aga ka üha enam levinud WIFI ehk traadita kohtvõrgu loomiseks. Traadita võrgu jaoks sisaldab router ka erinevaid kaitsmisvõimalusi. WEP krüpteering on peal enamustel traadita võrgu toega ruuteritel, aga palju turvalisem on WPA või WPA2, mille võimalust tuleks enne muretsemist kindlasti uurida. On ka ruutereid, millele on juba näiteks DSL modem sisse ehitatud. Enam levinud ruuteri nimed, mida Eestis müüakse: Linksys, SpeedTouch, Buffalo, Trendnet, D-Link, SMC, ZyXEL jpt. Modem (sõnadest modulate ja demodulate) on seade, mis moduleerib analoog kandja signaali digitaalsignaaliks ja vastupidi, näiteks analoog modem ja ADSL modem. ADSL modemid, tuntud kui ka DSL modemid on palju kiiremad kui analoog modemid, kuna

Informaatika → Arvuti
3 allalaadimist
thumbnail
122
docx

Side

osa kaasa ei anna. Vahel lisatakse ka aeg, et kontrollida ajaviidet. SSH (Secure Shell) – tarkvara, mis võimaldab ühendusi krüpteerida. Kasutatakse veebiliikluse krüpteerimiseks (https). IPSec – võrgukihi tasemel audentimine ja krüpteerimine. Virtuaalse privaatvõrgu loomine VPN. Funktsionaalsus:  Ainult audentimine  Audentimine ja krüpteerimine  Võtmete vahetus 39. Traadita kohtvõrk 802.11 (Wi-Fi) ja selle turvalisuse tagamine WEP ja WPA.  WEP (Wired Equivalent Privacy) – Enam ei kasutata. Murti lahti 90ndatel cafe latte attackiga – võttis aega 6 minutit. Murti lahti statistilise analüüsiga. ARPiga küsiti andmeid, mis tekitas võiamluse krüptoprogrammi lahti murda.  WPA (WiFi protected Access) – WPA2, PSK(Pre-Shared Key). Kasutab AES algoritmi -> võti vähemalt 128 bitti (32 tähte). PSK – vähe kasutajaid, kodune võrk (võtme käsitsi jagamine).

Informaatika → Side
74 allalaadimist
thumbnail
54
docx

Arvutivõrgud ja andmeside

 Kestus (2 baiti) kui kauaks kaader hõlmab kanali  Aadress 1 - vastuvõtja MAC  Aadress 2 - saatja MAC  Aadress 3 - MAC aadress, mis sõltub ToDS ja FromDS lippudest  Järjenumber - kui kaader on tükeldatud, siis järjekorranumber (2 baiti)  Aadress 4 - MAC aadress, mis sõltub ToDS ja FromDS lippudest  Andmed - kuni 2312 baiti  Kontrollsumma (CRC-32) - 4 baiti IEEE 802.11 turvalisus  WEP - tänaseks ebaturvaline  WPA - RC4(Rivest Cipher 4) o iga paketi jaoks tuletatakse eraldi salajane võti  WPA2 - AES ( Advanced Encryption standard) TCP/IP edastusohje protokollistik internetiprotokolli peal, internetiprotokollistik TCP ja IP protokollid on Interneti protokollikomplektis kaks kõige tähtsamat ja ühtlasi kõige vanemat protokolli, mida katsetati põhjalikult juba 1980-ndatel aastatel maailma esimeses pakettkommutatsiooniga võrgus ARPANet. Aja jooksul on Internetis

Informaatika → Arvutivõrgud
44 allalaadimist
thumbnail
29
pdf

EUCIP eksami kordamine - Juhtimine-haldus ja arendus

8,54 GB Välkmäluseade on nutitelefoni mälukaart Kuidas kantakse üle infosignaali? Elektromagnetlainete abil Kuidas saab võimalikuks mitme biti info ülekandmine faasimodulatsiooniga? Vastandades konkreetsele faasinihkele üle konkreetse numbrilise väärtuse kahendkoodis Miks on vaja, et BT seadmete võimsus oleks madal? Häirekindluse tõstmiseks Milline krüpteering on tõhusaim WiFi võrgu jaoks? AES Milline meetod aitab tõhusaimalt kaitsta WiFi võrku? WPA kasutamine RADIUS serveriga Milline standard ühildub IEEE 802.11g standardiga? IEEE 802.15.1 Mobiilseks andmesideks kasutatav protokoll on EDGE Milleks kasutatakse mobiilset IP'd? Mobiilse seadme uitühenduse võimaldamiseks Kuidas saab energiat positiivne RFID? Elektromagnetiliste lainete abil Mis on võrguhalduse funktsioon? Võrgu turvamine Mis on tõrkehalduse puhul kõige olulisem? Saada kiirelt teada probleemne seade Jõudlushalduse funktsioon on teadustamiskünnise määramine

Informaatika → Infosüsteemi projekti...
176 allalaadimist
thumbnail
724
odt

Windows vene keeles

WINDOWS OUTSIDE Версия 1.00 С пожеланиями обращайтесь по адресу [email protected]. © skruks, 2013 Каждый имеет право воспроизводить, распространять и/или вносить изменения в настоящий Документ в соответствии с условиями GNU Free Documentation License, Версией 1.3 или любой более поздней версией, опубликованной Free Software Foundation; данный Документ не содержит Неизменяемых разделов, не содержит Текста, помещаемого на первой странице обложки и не содежит Текста, помещаемого на последней страницы обложки. Копия лицензионного соглашения размещена по адресу: www.gnu.org/copyleft/fdl.html. Неофициальный перевод данного соглашения на русский язык: ru.wikipedia.org/wiki/Википедия:Текст_лицензии_GNU_Free_Docume ntation_License_1.3 О книге Красным шрифтом указана информация, которая является кандидатом на удаление в следующих версиях книги. Сокр...

Keeled → Vene keel
3 allalaadimist
thumbnail
120
doc

Lühendite seletus

A... AA Auto Answer AAA Authentication, Authorization and Accounting AAB All-to-All Broadcast AAC Advanced Audio Coding AACS Advanced Access Control System AAL Asynchronous Transfer Mode Adaption Layer AAM Automatic Acoustic Management AAP Applications Access Point [DEC] AARP AppleTalk Address Resolution Protocol AAS All-to-All Scatter AASP ASCII Asynchronous Support Package AAT Average Access Time AATP Authorized Academic Training Program [Microsoft] .ABA Address Book Archive (file name extension) [Palm] ABAP Advanced Business Application Programming [SAP] ABC * Atanasoff-Berry Computer (First digital calculating machine that used vacuum tubes) ABEND Abnormal End ABI Application Binary Interface ABIOS Advanced BIOS ABIST Automatic Built-In Self-Test [IBM] ABLE Adaptive Battery Life Extender + Agent Building and Learning Environment [IBM] ABM Asynchronous Balanc...

Informaatika → Informaatika
117 allalaadimist


Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun