ПОДАЛЬШЕ ОПИС ПРОБЛЕМИ ВІДНОВЛЕННЯ

Якщо застосовується послідовний графік, то очевидно, що окремі транзакції в ньому є відновлюваними, оскільки будь-яка з таких транзакцій в разі необхідності завжди може бути скасована і / або виконана повторно з використанням методів, описаних в попередньому розділі Але далеко не очевидно, чи продовжують транзакції залишатися відновлюваними, якщо для них дозволено виконання з чергуванням операцій Насправді […]

Дозвіл підключень до сервера

Після початкової установки SQL Server активізує протокол Shared Memory і відключає всі інші, що забезпечує максимальну безпеку сервера за замовчуванням, так як до нього можуть підключитися тільки локальні програми Для розширення області доступності сервера на ньому слід активізувати додаткові мережеві протоколи

Протокол IPSec

дозволяє здійснювати дві найважливіші функції сеті-вої захисту – здійснювати криптографічний захист трафіку і виконувати фільтрацію вхідних / вихідних пакетів Протокол реалізований в ОС Windows 2000/XP Протокол забезпечує аутентифікацію учасників сеті-вого обміну (протокол IKE – Internet Key Exchange), захист цілісності (за-головок аутентифікації AH – Authentication Header) і шифрування (ESP — Encapsulating Security Payload)

Сімейство протоколів TCP / IP, Протоколи, Інтернет-технології, статті

Сімейство протоколів TCP / IP широко застосовується в усьому світі для об'єднання комп'ютерів у мережу Internet. Єдина мережа Internet складається з безлічі мереж різної фізичної природи, від локальних мереж типу Ethernet і Token Ring, до глобальних мереж типу NSFNET. Основне ува- ня в книзі приділяється принципам організації міжмережевої взаємодії. Багато технічні деталі, історичні питання опущені. […]

CISCO Internetworking Technology Overview, Локальні мережі, статті

Содержание: Частина I. Основи побудови об’єднаних мереж. Глава 1. Введення в об’єднані мережі.Введення, Еталонна модель OSI, Ієрархічна зв’язок, Формати інформації, Проблеми сумісності, Рівні OSI, Найважливіші терміни і концепції, Адресація, Блоки даних (фрейми), пакети та повідомлення, Основні організації. Глава 2. Основи маршрутизації.

Налаштування Windows: поліпшення продуктивності жорстких дисків, Windows, Операційні системи, статті

Жорсткий диск в сучасному комп’ютері з’єднується з системою через спеціальний контролер, який може бути обладнаний одним з ряду існуючих інтерфейсів. Для підтримки максимальної сумісності, в BIOS за замовчуванням включений застарілий протокол IDE для зв’язку з сучасними жорсткими дисками SATA. Такий підхід позбавляє власників сучасних жорстких дисків ряду нових функцій, таких як “гаряче” підключення / відключення […]

Використання сокетів в Delphi. Частина перша: стандартні сокети (исходники), Різне, Програмування, статті

Стаття є першою в циклі з трьох статей, покликаних дати відповіді на подібні питання. Вона присвячена стандартним сокетів. Друга стаття буде присвячена сокетів Windows, а третя – внутрішньому устрою класів VCL, призначених для передачі даних за допомогою сокетів. Статті не претендують на вичерпне висвітлення проблеми (зокрема, будуть обговорюватися тільки протоколи TCP і UDP), однак вони […]

Вступ, Протоколи, Інтернет-технології, статті

Дана стаття присвячена протоколу SNMP (Simple Network Management Protocol) – одному з протоколів моделі OSI, який практично не було порушено у документації просторів RU-нету. Автор спробував заповнити цей вакуум, надавши читачеві грунт для роздумів і самовдосконалення, стосовно цього, можливо нового для Вас, питання. Цей документ не претендує на звання "Документації для розробника", а просто відображає […]

Дистанційні атаки на хости Internet, Інтернет і інші мережі, Security & Hack, статті

У зв’язку з великою популярністю мережі Internet величезне значення набуває проблема інформаційної безпеки в мережі. Через складну інфраструктури мережі Internet, великого числа різних протоколів обміну на базі TCP / IP, спроектованих без урахування вимог до їх безпеки, можливі різні способи порушення безпеки комп’ютерної мережі з стеком протоколів TCP / IP. Розглянемо наступні види віддалених атак […]

Інтернет. Версія 6., Протоколи, Інтернет-технології, статті

Сергій Кондращев, Комп’ютерна Росія Online Ось вже як 25 років сімейство протоколів TCP / IP є тим китом або, якщо хочете, черепахою, на якій весь електронний світ рухається в бік створення єдиної світової інформаційної мережі. Процес цей, часом прискорюючись і вповільнюючись, до сьогоднішнього дня базується на стандарті IP version 4 або IP v.4. І тепер […]