Новые программы oszone.net |
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо ...Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг ...Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п ...Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows ...
|
Задачей протокола транспортного уровня UDP (User Datagram Protocol) является передача данных между прикладными процессами без гарантий доставки, поэтому его пакеты могут быть потеряны, продублированы или прийти не в том порядке, в котором они были отправлены. Зарезервированные и доступные порты UDP В то время, как задачей сетевого уровня является п
Опубликовано: 10.02.2005
В стеке протоколов TCP/IP протокол TCP (Transmission Control Protocol) работает так же, как и протокол UDP, на транспортном уровне. Он обеспечивает надежную транспортировку данных между прикладными процессами путем установления логического соединения. Сегменты TCP Единицей данных протокола TCP является сегмент. Информация, поступающая к протоколу T
Опубликовано: 10.02.2005
Общая характеристика протокола ICMP Протокол обмена управляющими сообщениями ICMP (Internet Control Message Protocol) позволяет маршрутизатору сообщить конечному узлу об ошибках, с которыми машрутизатор столкнулся при передаче какого-либо IP-пакета от данного конечного узла. Управляющие сообщения ICMP не могут направляться промежуточному маршрутиза
Опубликовано: 10.02.2005
Все протоколы обмена маршрутной информацией стека TCP/IP относятся к классу адаптивных протоколов, которые в свою очередь делятся на две группы, каждая из которых связана с одним из следующих типов алгоритмов: дистанционно-векторный алгоритм (Distance Vector Algorithms, DVA), алгоритм состояния связей (Link State Algorithms, LSA). В алгоритмах дист
Опубликовано: 10.02.2005
Технология стека TCP/IP сложилась в основном в конце 1970-х годов и с тех пор основные принципы работы базовых протоколов, таких как IP, TCP, UDP и ICMP, практически не изменились. Однако, сам компьютерный мир за эти годы значительно изменился, поэтому долго назревавшие усовершенствования в технологии стека TCP/IP сейчас стали необходимостью. Основ
Опубликовано: 10.02.2005
Этот документ содержит обзор проблем, связанных с безопасностью в Интернете. Он также кратко описывает все компоненты брандмауэра и основные причины, приводящие к необходимости использовать брандмауэры. Описывается несколько типов политик сетевого доступа и техническая реализация этих политик. В конце документ содержит библиографию по данной теме.
Опубликовано: 10.02.2005
Хотя присоединение к Интернету предоставляет огромные выгоды в виде доступа к колоссальному объему информации, оно не обязательно является хорошим решением для организаций с низким уровнем безопасности. Интернет страдает от серьезных проблем с безопасностью, которые, если их игнорировать, могут привести к ужасным последствиям для неподготовленных с
Опубликовано: 10.02.2005
Интернет - это всемирная сеть сетей, которая использует для взаимодействия стек протоколов TCP/IP. Вначале Интернет был создан для улучшения взаимодействия между научными организациями, выполнявшими работы в интересах правительства США. В течение 80-х годов к Интернету подключились образовательные учреждения, государственные организации, различные
Опубликовано: 10.02.2005
Этот раздел содержит краткое описание TCP/IP в объеме, достаточном для последующего обсуждения проблем безопасности, связанных с Интернетом. [Com91a],[Com91b],[Hunt92] и [Bel89] содержат гораздо более подробное описание; читатели, которые хотят получить более глубокое представление, должны обратиться к этим источникам. Отчасти популярность стека пр
Опубликовано: 10.02.2005
Как было установлено ранее, Интернет страдает от серьезных проблем с безопасностью. Организации, которые игнорируют эти проблемы, подвергают себя значительному риску того, что они будут атакованы злоумышленниками, и что они могут стать стартовой площадкой при атаках на другие сети. Даже те организации, которые заботятся о безопасности, имеют те же
Опубликовано: 10.02.2005
Страницы: < 7 8 9 10 11 12 13 14 15 16 >
|
|
|