Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 2

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  wireless network
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
Wybór kanału transmisji danych jest kwestię bardzo istotną w przypadku sieci wykorzystujących standard 802.11. Niezależnie od tego, czy standard służy do budowy sieci WLAN, Hot Spota lub jest wykorzystywany w transmisji kratowej, wybór kanału decyduje o uzyskanych parametrach QoS. Jednym z najpopularniejszych rozwiązań bezprzewodowych na świecie jest standard Wi-Fi. W zależ-ności od przyjętego kryterium można dokonać kilku jego klasyfikacji. W artykule omówiono podatność i odporność sieci na interferencje. Zaprezentowano także strukturę kanałów w pasmach 2.4, 5 i 60 GHz oraz metody selekcji kanałów. Przedstawiono także problemy i kierunki badań związanych z tematyką poruszaną w artykule.
EN
The choice of the data transmission channel is a very important question in case of the networks using the 802.11 standard. Regardless of whether or not the standard serves the building WLAN, Hot Spot or is exploited in mesh transmission, the choice of the channel decides the achieved parameters of QoS. One of the most popular wireless solutions worldwide is the Wi-Fi standard. Depending on the adopted criterion, one may make several classifications thereof. In his article, the author discussed network’s susceptibility to and immunity against interferences. He also presented the structure of channels in the bands of 2.4, 5 and 60 GHz as well as the methods of channels selection. There are also presented the problems and directions of research connected with the subject matters discussed in the article.
XX
Artykuł opisuje przeprowadzenie ataku mitm /man-in-the-middle/ wraz z przekierowaniem ruchu DNS na wybraną maszynę. Omówiony proces pozwala prześledzić ścieżkę napastnika do uzyskania celu, a jej znajomość pozwoli administratorom sieciowym na wnikliwe spojrzenie na problem i odniesienie się do własnych zasobów sieciowych.
EN
The article describes an attack mitm /man-in-the-middle/ along with redirecting DNS traffic on the selected machine. Discuss the process allows you to trace the path of the attacker. Network administrators will be able to carefully look at the problem in relation to their own network resources.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.