Tài liệu miễn phí Kĩ thuật Viễn thông
Download Tài liệu học tập miễn phí Kĩ thuật Viễn thông
The efficient generation of public-key parameters is a prerequisite in public-key systems.
A specific example is the requirement of a prime number p to define a finite field Zp for
use in the Diffie-Hellman key agreement protocol and its derivatives (x12.6). In this case,
an element of high order in Z
p is also required. Another example is the requirement of
primes p and q for an RSA modulus n = pq (x8.2).
8/29/2018 5:47:20 PM +00:00
The security of many cryptographic systems depends upon the generation of unpredictable
quantities. Examples include the keystream in the one-time pad (x1.5.4), the secret key in
the DES encryption algorithm (x7.4.2), the primes p; q in the RSA encryption (x8.2) and
digital signature (x11.3.1) schemes, the private key a in the DSA (x11.5.1), and the challenges
used in challenge-response identification systems (x10.3). In all these cases, the
quantities generated must be of sufficient size and be “random” in the sense that the probability
of any particular value being selected must be sufficiently small to preclude an adversary
from gaining advantage through optimizing a search strategy based on...
8/29/2018 5:47:20 PM +00:00
Stream ciphers are an important class of encryption algorithms. They encrypt individual
characters (usually binary digits) of a plaintext message one at a time, using an encryption
transformation which varies with time. By contrast, block ciphers (Chapter 7) tend to
simultaneously encrypt groups of characters of a plaintext message using a fixed encryption
transformation. Stream ciphers are generally faster than block ciphers in hardware,
and have less complex hardware circuitry. They are also more appropriate, and in some
cases mandatory (e.g., in some telecommunications applications), when buffering is limited
or when characters must be individually processed as they are received. Because they
have limited or no error propagation,...
8/29/2018 5:47:20 PM +00:00
mật mã khối đối xứng chính là những yếu tố nổi bật và quan trọng nhất trong nhiều mật mã
hệ thống. Cá nhân, họ cung cấp bảo mật. Như một tòa nhà cơ bản
block, tính linh hoạt của họ cho phép xây dựng máy phát điện pseudorandom số, thuật toán mã hóa dòng,
Mac, và các hàm băm. Họ hơn nữa có thể phục vụ như một thành phần trung tâm trong
tin kỹ thuật xác thực, tính toàn vẹn dữ liệu các cơ chế, tổ chức chứng thực các giao thức,
và (đối xứng-key) đề án chữ ký số. Chương này xem...
8/29/2018 5:47:20 PM +00:00
Chương này xem xét các kỹ thuật khác nhau để mã hóa khóa công khai, còn gọi là mã hóa bất đối xứng là. Như đã giới thiệu trước đây (x1.8.1), trong các hệ thống mã hóa khóa công khai thực thể mỗi A có một khóa công khai điện tử và một tương ứng với tư nhân mất chìa khóa Trong các hệ thống an toàn, nhiệm vụ của máy tính d cho e là tính toán khả thi. Các khoá công khai định nghĩa một Ee chuyển đổi mã hóa, trong khi khoá riêng xác định chuyển đổi...
8/29/2018 5:47:20 PM +00:00
Cryptographic hash functions play a fundamental role in modern cryptography. While related
to conventional hash functions commonly used in non-cryptographic computer applications
– in both cases, larger domains are mapped to smaller ranges – they differ in several
important aspects. Our focus is restricted to cryptographic hash functions (hereafter, simply
hash functions), and in particular to their use for data integrity and message authentication.
8/29/2018 5:47:20 PM +00:00
Chương này xem xét các kỹ thuật được thiết kế để cho phép một bên (bên xác minh) để đạt được bảo đảm rằng danh tính của người khác (những người thỉnh cầu) là như tuyên bố, từ đó ngăn ngừa mạo danh. Kỹ thuật phổ biến nhất là do việc kiểm tra xác minh tính đúng đắn của một tin nhắn (có thể phản ứng với một thông báo trước đó) mà chứng tỏ rằng người khiếu kiện là trong hữu của một bí mật liên quan thông qua thiết kế với bên chính hãng. ...
8/29/2018 5:47:20 PM +00:00
This chapter considers techniques designed to provide the digital counterpart to a handwritten
signature. Adigital signature of amessage is a number dependent on some secret known
only to the signer, and, additionally, on the content of the message being signed. Signatures
must be verifiable; if a dispute arises as to whether a party signed a document (caused by either
a lying signer trying to repudiate a signature it did create, or a fraudulent claimant), an
unbiased third party should be able to resolve thematter equitably, without requiring access
to the signer’s secret information (private key)....
8/29/2018 5:47:20 PM +00:00
This chapter considers key establishment protocols and related cryptographic techniques
which provide shared secrets between two or more parties, typically for subsequent use
as symmetric keys for a variety of cryptographic purposes including encryption, message
authentication, and entity authentication. The main focus is two-party key establishment,
with the aid of a trusted third party in some cases. While many concepts extend naturally to
multi-party key establishment including conference keying protocols, such protocols rapidly
become more complex, and are considered here only briefly, as is the related area of secret
sharing. Broader aspects of key management, including distribution of public keys, certificates,
and key life cycle issues, are deferred...
8/29/2018 5:47:20 PM +00:00
This chapter considers key management techniques for controlling the distribution, use, and
update of cryptographic keys. Whereas Chapter 12 focuses on details of specific key establishment
protocols which provide shared secret keys, here the focus is on communications
models for key establishment and use, classification and control of keys based on their intended
use, techniques for the distribution of public keys, architectures supporting automated
key updates in distributed systems, and the roles of trusted third parties....
8/29/2018 5:47:20 PM +00:00
This chapter discusses two topics which have significant impact on the use of cryptography
in practice: patents and standards. At their best, cryptographic patents make details
of significant new processes and efficient techniques publicly available, thereby increasing
awareness and promoting use; at their worst, they limit or stifle the use of such techniques
due to licensing requirements. Cryptographic standards serve two important goals:
facilitating widespread use of cryptographically sound and well-accepted techniques; and
promoting interoperability between components involving security mechanisms in various
systems...
8/29/2018 5:47:20 PM +00:00
Many public-key encryption and digital signature schemes, and some hash functions (see
x9.4.3), require computations in Zm, the integers modulo m (m is a large positive integer
whichmay or may not be a prime). For example, the RSA, Rabin, and ElGamal schemes require
efficient methods for performingmultiplication and exponentiation in Zm.
8/29/2018 5:47:20 PM +00:00
Tham khảo tài liệu 'hướng dẫn từng bước cách thiết lập w2k vpn server ', kỹ thuật - công nghệ, kĩ thuật viễn thông phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
8/29/2018 5:47:20 PM +00:00
FTP là chữ viết tắt của File Transfer Protocol ‐ Giao thức truyền file. FTP là một giao thức truyền file trên mạng dựa trên chuẩn TCP nên rất đáng tin cậy! Một số lệnh phổ biến của FTP Sau đây là danh sách một số lệnh thường dùng kèm theo hướng dẫn mà bạn cần biết! ascii chuyển sang chế độ truyền file theo dạng văn bản Binary chuyển sang chế độ truyền file theo dạng nhị phân cd [directory] chuyển vào thư mục directory Cdup chuyển lên thư mục cấp trên một cấp close ngắt kết nối với máy chủ del [remote‐file] xóa 1 file trên máy chủ dir [remote‐directory|file] ...
8/29/2018 5:47:20 PM +00:00
Tham khảo tài liệu 'kỹ thuật chuyển mạch - chương 1', kỹ thuật - công nghệ, kĩ thuật viễn thông phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
8/29/2018 5:47:20 PM +00:00
Tham khảo tài liệu 'kỹ thuật chuyển mạch - chương 2', kỹ thuật - công nghệ, kĩ thuật viễn thông phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
8/29/2018 5:47:20 PM +00:00
Cơ sở
Dữ liệu được chia thành nhiều gói nhỏ có chiều dài thay đổi, mỗi gói được gán thêm địa chỉ cùng những thông tin điều khiển cần thiết. !Các gói khi đi vào trong một node được lưu vào trong bộ đệm cho đến khi được xử lý, sau đó xếp hàng trong hàng đợi chờ đến lúc có thể được truyền trên tuyến tiếp theo. !Việc lưu trữ gói tại mỗi node gây nên trễ nhưng đảm bảo việc truyền dẫn không lỗi và phương pháp truyền như vậy gọi là phương thức tích luỹ trung gian (store...
8/29/2018 5:47:20 PM +00:00
Mạng chuyển mạch kênh được thiết kế với mục đích truyền thoại. Mạng chuyển mạch gói phục vụ việc truyền dữ liệu. Thực tế, có nhiều yêu cầu một mạng phục vụ việc truyền cho nhiều hình thức thông tin khác nhau như tiếng nói, hình ảnh, dữ liệu, fax, thông tin điều khiển từ xa… ISDN (Integrated Service Digital Netwrok):
! !
Mạng số hoá hoàn toàn. Khả năng cung cấp các dịch vụ:
! ! ! !
Thoại, Số liệu, Hình ảnh, Âm thanh...
Switching Engineering Page 3
Khái niệm
Điều khiển số Âm thanh nổi Truyền hình hội nghị...
8/29/2018 5:47:20 PM +00:00
Tham khảo tài liệu 'kỹ thuật chuyển mạch - chương 5', kỹ thuật - công nghệ, kĩ thuật viễn thông phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
8/29/2018 5:47:20 PM +00:00
Khi học môn điện tử số chúng ta thấy các con IC số giúp chúng ta thiết kế mạch khá là đơn giản và nhanh chóng. Các IC đếm, IC giải mã, IC mã hóa, IC logic... Các IC này giúp chúng ta tạo được mạch điện tử theo mục đích của chúng ta. Khi học xong môn điện tử số thì chúng ta ứng dụng những con IC này vào các bài toán đơn giản để chúng ta hiểu được IC số thế nào. Hôm nay biendt sẽ hướng dẫn các pác làm bài toán đơn giản là ...
8/29/2018 5:47:20 PM +00:00
Mật mã và bảo mật trong hệ thống viễn thông là một lĩnh vực có nhiều thuật ngữ có thể làm cho nhiều người ngơ ngác: như hash function, one-time pad hay Rijndael... Thread này nhằm giải thích các khái niệm thường dùng trong ngành mật mã học (cryptography) với hy vọng có thể giúp ích cho những ai mong muốn tìm hiểu về lĩnh vực này. Trước tiên mật mã học (crypto) là một nghệ thuật nhằm giấu thông tin, bằng cách chuyển đổi (encrypt) thông tin thành dạng thông tin không đọc được (cipher text). Chỉ có những...
8/29/2018 5:47:20 PM +00:00
LAN (viết tắt từ tên tiếng Anh Local Area Network, mạng máy tính cục bộ) là một hệ thống mạng dùng để kết nối các máy tính trong một phạm vi nhỏ (nhà ở, phòng làm việc, trường học, …). Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác. Một mạng LAN tối thiểu cần có máy chủ (server), các thiết bị ghép nối (Repeater, Hub, Switch, Bridge), máy tính con (client), card mạng (Network Interface Card...
8/29/2018 5:47:20 PM +00:00
Nội dung: 1. Cấu trúc địa chỉ IP. 1.1 Các lớp địa chỉ IP. 1.2.Các địa chỉ đặc biệt 2. Khuôn dạng của gói tin IP. 3. Định tuyến theo địa chỉ IP. ect... 1. Cấu trúc địa chỉ IP 1.1. Thành phần và khuôn dạng của địa chỉ IP. Địa chỉ IP đang được sử dụng hiện tại ( IPv4) có 32 bit chia thành 4 Octet ( mỗi Octet có 8 bit tương đương 1 byte), cách đếm đều từ trái qua phải từ bit 1 cho đến bit 32. Các Octet cách biệt nhau bằng một...
8/29/2018 5:47:20 PM +00:00
Ngày nay, Internet đã trở thành một nhu cầu thiết yếu, giúp mọi người ở khắp nơi trên thế giới có thể giao tiếp, trao đổi, học tập, mua sắm, giải trí dễ dàng, nhanh chóng. Các ứng dụng, dịch vụ trên Internet cũng ngày càng phát triển theo, điều này đòi hỏi tốc độ, băng thông kết nối Internet cao và cáp quang trở thành lựa chọn số một - FTTH (Fiber To Home) là một điển hình. FTTH đáp ứng các dịch vụ luôn đòi hỏi mạng kết nối tốc độ cao như IPTV, hội nghị truyền hình,...
8/29/2018 5:44:08 PM +00:00
VINASAT-1 cung cấp các dịch vụ: Đào tạo từ xa; Truyền hình DTH; Truyền hình hội nghị; Kênh thuê riêng dành cho thông tin di động; Truyền dữ liệu cho các ngân hàng; Đường truyền dẫn cho nhà cung cấp dịch vụ Internet (ISP); Dịch vụ điện thoại vùng sâu vùng xa..........
8/29/2018 5:44:08 PM +00:00
Ngay khi chính thức triển khai công nghệ 3G, mạng di động VinaPhone đã cung cấp 6 dịch vụ dành cho người dùng. Những tiện ích của những dịch vụ đó ra sao? Cách sử dụng thế nào?
8/29/2018 5:44:08 PM +00:00
Thời của sách điện tử đã đến. Hiện có nhiều máy đọc sách điện tử (eBook reader) được đưa ra thị trường hoặc đang được chuẩn bị. Một số công ty nghiên cứu thị trường dự báo số lượng máy đọc sách điện tử được tiêu thụ trong năm sau vào khoảng bảy triệu chiếc, sách điện tử sẽ chiếm 5% thị trường xuất bản trong năm năm tới và có thể chiếm đến 90% trong 20 năm tới
8/29/2018 5:44:08 PM +00:00
Tài nguyên vô tuyến và sử dụng hiệu quả tài nguyên vô tuyến:
Điều chế, ghép kênh.
Đa truy nhập, quy hoạch tần số, điều chế mã hóa thích ứng AMC,
MIMO, quy hoạch mạng, mã hóa nguồn tin hiệu quả, nén tín hiệu,
phân bổ tài nguyên thích ứng, lập lịch động, điều khiển truy nhập
môi trường MAC…
Kênh truyền dẫn (sóng mang), kênh đường lên UL và kênh đường
xuống DL, phân bổ tài nguyên cho kênh....
8/29/2018 5:44:08 PM +00:00
bộ vi xử lý là bộ não của máy tính, nó quyết định phần lớn đến tốc độ nhanh hay chậm của máy tính.
8/29/2018 5:44:08 PM +00:00
Vi điều khiển là một máy tính được tích hợp trên một chíp, nó thường được sử dụng để điều khiển các thiết bị điện tử. Vi điều khiển, thực chất, là một hệ thống bao gồm một vi xử lý có hiệu suất đủ dùng và giá thành thấp (khác với các bộ vi xử lý đa năng dùng trong máy tính) kết hợp với các khối ngoại vi như bộ nhớ, các mô đun vào/ra, các mô đun biến đổi số sang tương tự và tương tự sang số,......
8/29/2018 5:44:08 PM +00:00