Четверг, 26.06.2025, 02:13
Приветствую Вас Гость

ПРО_качайся :)

Разделы
Категории раздела
Опросник
Нужен ли плеер на сайте?
Всего ответов: 24
Поиск
Плеер
Погода
Форма входа
Курс валюты
Главная » Статьи » Сети

В разделе материалов: 25
Показано материалов: 11-20
Страницы: « 1 2 3 »

Красочные буклеты, демонстрирующие безграничные преимущества Wi - Fi, беспроводных сетевых средств, рассказывают либо о крупных, профессионально спроектированных системах, либо о домашних, весьма ограниченных по метражу и пользовательскому наполнению средах. Задача создания корпоративной беспроводной сети не так проста, и прежде чем перейти к ее решению, необходимо разобраться в некоторых особенностях и инструментах "беспроводного строительства"
Локальные сети | Просмотров: 1641 | Добавил: GL_Loney | Дата: 19.09.2009 | Комментарии (0)

В интернете существует масса материалов, посвященных распределению (sharing) доступа к интернету. Но, к сожалению, большинство из них или слишком простые, или слишком мудреные. В этой статье я постараюсь максимально приемлемо изложить все, что нужно для построения локальной сети (LAN) дома и для распределения соединения с интернетом между компьютерами. Чтобы мне не раздувать материал, я рассмотрю вариант организации сети только под Windows. Если вас интересуют другие операционные системы - напишите мне, сделаем статью и про них тоже. Хотя, большинство вопросов по организации домашней сети бывает именно про Windows, поэтому на ней мы и фокусируем наше внимание.
Локальные сети | Просмотров: 511 | Добавил: GL_Loney | Дата: 19.09.2009 | Комментарии (0)

Общий доступ к подключению интернета (Internet Connection Sharing, ICS) в системе Windows XP позволяет подключить к интернету один компьютер, а затем пользоваться общим доступом к интернету на нескольких компьютерах, входящих в домашнюю сеть или сеть малого предприятия. Мастер установки сети, включенный в состав системы Windows XP Professional, автоматически производит настройки сети, необходимые для того, чтобы предоставить общий доступ в интернет всем компьютерам, входящим в сеть.
Интернет | Просмотров: 7905 | Добавил: GL_Loney | Дата: 19.09.2009 | Комментарии (0)

Предприятия с распределенными филиалами могут быть самых разных типов и размеров. Но проблемы у них одинаковы: каналы глобальных сетей часто страдают от длительных задержек и частых простоев. Одна из причин нарушения их целостности — дублированное размещение информации. Данная проблема может быть устранена посредством различных подходов — на уровнях сетей, хранилищ и приложений. Однако ввиду наличия значительных недостатков каждого по отдельности не хватает для устранения всех препятствий.
Интернет | Просмотров: 1190 | Добавил: GL_Loney | Дата: 19.09.2009 | Комментарии (0)

Что такое bittorrent?
Bittorrent - это программа, которая позволяет очень быстро распространять файлы (обьемные файлы) среди пользователей. То есть, это не пиринговая сеть в чистом виде, а скорее система распространения файлов.
Bittorrent полностью соответствует современным p2p требованиям: многопоточная закачка, хешинг файла, разбивание файла на многочисленные кусочки (chop), выдача на upload еще недокаченного файла (по кускам), 100% коррекция ошибок. Но главное, что привлекает пользователей в Bittorrent'e, так это скорости...
Интернет | Просмотров: 674 | Добавил: GL_Loney | Дата: 19.09.2009 | Комментарии (0)

Эксплойт (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.
Существует несколько методов классификации уязвимостей. Наиболее общий — это то, каким образом эксплойт контактирует с уязвимым программным обеспечением. «Удалённый эксплойт» работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе. «Локальный эксплойт» требует предварительный доступ к уязвимой системе и обычно повышает привилегии для лица, запускающего эксплойт над уровнем, который был предоставлен системным администратором. Эксплойт «подставного сервера» подвергает риску машину конечного пользователя в том случае, когда к нему был совершён доступ с помощью уязвимого клиентского приложения. Эксплойт против клиентского приложения может также требовать некоторого взаимодействия с пользователем уязвимого приложения и может быть использован в связке с методами социального инжиниринга, т.е. несанкционированного доступа к информации без использования технических средств.
Эксплойты могут также быть классифицированы по типу уязвимости, которую они атакуют. См. переполнение буфера, межсайтовый скриптинг, подделка межсайтовых запросов, SQL-инъекция.
Интернет | Просмотров: 2697 | Добавил: GL_Loney | Дата: 19.09.2009 | Комментарии (1)

Стоит разместить в Сети информацию, задевающую чьи-либо интересы, как на админов сервака тут же начинают орать СВЕРХУ: "Уберите эту хрень, пока мы совсем вас на фиг не закрыли!". Посмотрим, как можно подгадить любителям наступить на горло чужой песне, скрыв от их глаз адрес своей страницы. Самый обычный IP адрес можно замаскировать так, что даже яйцеголовые спецы по компьютерной безопасности будут долго чесать репы в тяжкой думке, расшифровывая загогулину вроде http://ftp:128.03.60.23@3558%3351%3040. А что уж говорить о простых смертных!
Интернет | Просмотров: 588 | Добавил: GL_Loney | Дата: 19.09.2009 | Комментарии (0)

 Разработка эффективной структуры интернет-магазина

Саму идею интернет-торговли нельзя назвать новой. Первые российские интернет-магазины появились еще в конце 90-х годов прошлого века. Многие из них работают по сей день. Многих, к сожалению, давно нет. Что делать, интернет - среда динамичная, и чтобы к ней приспособиться, необходимо меняться.
Интернет | Просмотров: 673 | Добавил: GL_Loney | Дата: 19.09.2009 | Комментарии (0)

 10 действий, которые следует выполнить перед тем, как подключить компьютер к Интернет

Компьютер с системой Microsoft Windows, на который не были установлены защитные обновления, обязательно будет заражён вредоносными программами (malware) в течение нескольких минут после подключения к интернету. Чтобы защитить компьютер, следует выполнить е следующие действия.
Интернет | Просмотров: 721 | Добавил: GL_Loney | Дата: 19.09.2009 | Комментарии (0)

 ТЕСТ БРАУЗЕРОВ (лучшие из лучших)

Как всем известно, в компьютерном мире сейчас ведется война Браузеров. Об этом много писалось, это многократно обсуждалось, но я не видел ни одной приличной статьи в интернете, в которой бы тестировались и сравнивались основные бродилки. И потому одним томным вечером я решил протестировать самые последние версии браузеров.
Интернет | Просмотров: 1816 | Добавил: GL_Loney | Дата: 19.09.2009 | Комментарии (0)

1-10 11-20 21-25
Болталка
Праздники России
Праздники России
Статистика
Rambler's Top100
Онлайн всего: 1
Гостей: 1
Пользователей: 0