Компоненти брандмауера

У загальному випадку алгоритм функціонування МЕ зводиться до виконан-ня двох груп функцій, одна з яких обмежує переміщення даних (фільтрація інформаційних потоків), а друга, навпаки, йому сприяє (Посередництво у межсетевом взаємодії) Слід зазначити, що ви-конання МЕ зазначених груп функцій може здійснюватися на різних рівнях моделі OSI Прийнято вважати, що чим вище рівень моделі OSI, на якому […]

Аналіз протоколу TCP

ВИКОНАТИ 39 Візьміть мережевий трафік при зверненні до стартовій сторінці сервера wwwetherealcom Для відображення в буфері кадрів з протоколом TCP застосуєте відповідний вираз фільтрації У буфері захоплення у вас знаходяться кадри, що належать обміну клиен-та з сервером по протоколу HTTP, але в рамках поточного вправи при накладної протокол нас не цікавить, тому по аналогії з […]

Управління потоками за допомогою методів wait () і notify () – JAVA ДЛЯ ANDROID

&nbsp Клас Java langObject визначає методи waіtО і noti fy () в рамках протоколу блокування, що входить до складу кожного обєкта Оскільки всі класи в Java доповнюють Object, всі екземпляри обєктів підтримують ці методи управління блокуванням, яка повязана з екземпляром

Обмеження можливості мережевого доступу

Можливість мережевого доступу реалізується завдяки зайвому колі-честву мережевих сервісів, за замовчуванням надаються сервером ОС Win-dows Server 2003 Впорядкований по найменуванню перелік мережевих серви-сов, що функціонують в ОС за замовчуванням, наведено в табл 61 Повний перелік мережевих сервісів ОС Windows Server 2003 наведено у додатку 2

Захист даних на канальному рівні

На канальному рівні застосовуються згадані вище протоколи PPTP (розробник Microsoft), L2F (розробник Cisco Systems) і L2TP (спільна розробка Microsoft і Cisco Systems) Протоколи PPTP і L2TP грунтуються на протоколі Point-to-Point Protocol (PPP) PPP – протокол канального рівня, розроблений для інкапсу-ляции даних та їх доставки по зєднаннях типу точка-точка

Інтерфейс користувача програми

ВИКОНАТИ 5 У командному рядку сеансу MS-DOS для очищення кеша протоколу ARP ви-конайте команду arp-d У Ethereal для запуску процесу захоплення натисни-ті кнопку «Capture» У командному рядку виконайте команду ping

Підходи до інтеграції неоднорідних мереж, Локальні мережі, статті

Комп’ютерна газета Технологія LAN Emulation для узгодження мереж ATM і традиційних мережевих технологій Призначення і загальні принципи роботи Поява нової технології АТМ вимагало вирішення задачі узгодження цієї технології з уже існуючими традиційними технологіями локальних мереж, такими як Ethernet або Token Ring.

Свій Біг Бен, Linux, Операційні системи, статті

Станіслав Лапшанскій, СофтТерра Синхронізація своєї Linux або FreeBSD машини зі світовим часом по протоколу NTP. Одного разу я втомився встановлювати годинник моєї робочої машини у відповідність з точним часом переданим по радіо. Тим більше що точність одержуваного результату завжди могла вважатися тільки задовільною, але ніяк не відмінною – відхилення від точного часу на 1-2 секунди […]

Налаштування Windows: поліпшення продуктивності жорстких дисків, Windows, Операційні системи, статті

Жорсткий диск в сучасному комп’ютері з’єднується з системою через спеціальний контролер, який може бути обладнаний одним з ряду існуючих інтерфейсів. Для підтримки максимальної сумісності, в BIOS за замовчуванням включений застарілий протокол IDE для зв’язку з сучасними жорсткими дисками SATA. Такий підхід позбавляє власників сучасних жорстких дисків ряду нових функцій, таких як “гаряче” підключення / відключення […]

Обробка пошти за допомогою Delphi, Різне, Програмування, статті

Часто буває необхідно обробити поштові повідомлення від користувачів. Наприклад, занести замовника товару в базу даних або висловлювання клієнтів про вашу фірму (своєрідна книга скарг і пропозицій). Це можна зробити вручну, читати кожне повідомлення, копіювати, перезаписувати, … Але якщо до вас щодня звертаються сотні або навіть тисячі клієнтів? Потрібно буде найняти нового співробітника або самостійно переглядати […]