Login lub e-mail Hasło   

Sieci komputerowe


2
głosuj
Zwyczajowo do zabezpieczenia sieci stosuje się firewalle. Jednakże dziś, zwłaszcza w sieciach firmowych, takie rozwiązanie jest niewystarczające i naraża nas na atak z zewnątrz. 21/05/2010
komentarze: 1 | wyświetlenia: 1535 | Kapsel w:
0
głosuj
1. Systemy sieciowe Banyan Firma Banyan, producent sztandarowego systemu VINES, twierdziła zawsze, że jej sieci są przejrzyste dla ich użytkownika. System VINES organizował b... 13/01/2007
komentarze: 0 | wyświetlenia: 5602 | Przedruki za zgodą w:
0
głosuj
1. Pojęcie "społeczeństwo informacyjne" Hasło "społeczeństwo informacyjne" robi coraz większą karierę. Pojawia się w rozmaitych artykułach, programach tel... 13/01/2007
komentarze: 0 | wyświetlenia: 4925 | Przedruki za zgodą w:
0
głosuj
1. Zagrożenia płynące z Internetu Bezpieczeństwo to zagadnienie istotne zarówno dla firm jak i dla indywidualnych użytkowników. Internet to znakomite narzędzie... 13/01/2007
komentarze: 0 | wyświetlenia: 7517 | Przedruki za zgodą w:
1
głosuj
1. Krótka historia Mimo nowych możliwości jakie dają komunikatory, e-mail ciągle zyskuje na popularności i znaczeniu. Z badań rynku przeprowadzonych przez IDC wynika,... 13/01/2007
komentarze: 0 | wyświetlenia: 8094 | Przedruki za zgodą w:
1
głosuj
1. Działanie DHCP Sieci podlegają stałym przemianom - przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nie... 13/01/2007
komentarze: 0 | wyświetlenia: 24875 | Przedruki za zgodą w:
1
głosuj
1. DNS - nazwy zamiast liczb Wszystkie komputery w sieci TCP/IP identyfikowane są za pomocą jednoznacznego adresu IP. Jego postać liczbowa o długości 32 bitów jest sko... 13/01/2007
komentarze: 0 | wyświetlenia: 13656 | Przedruki za zgodą w:
0
głosuj
1. Standardowe protokoły internetowe 1.1. TCP - Transmission Control Protocol Aplikacje, dla których istotne jest, żeby dane niezawodnie dotarły do celu, wykorzystu... 13/01/2007
komentarze: 0 | wyświetlenia: 11056 | Przedruki za zgodą w:
1
głosuj
1. Podstawowe media sieciowe 1.1. Kabel koncentryczny Rys.: Przekrój poprzeczny typowego kabla koncentrycznego Źródło: Sportac, M. (1999). Sieci... 13/01/2007
komentarze: 0 | wyświetlenia: 21104 | Przedruki za zgodą w:
6
głosuj
Adresy IP są niepowtarzalnymi identyfikatorami wszystkich stacji należących do intersieci TCP/IP. Stacją może być komputer, terminal, router, a także koncentrator. "Stację" możn... 13/01/2007
komentarze: 3 | wyświetlenia: 27145 | Przedruki za zgodą w:
1
głosuj
1. Sieci lokalne i rozległe Z punktu widzenia złożoności, sieci komputerowe można podzielić na grupy: LAN (Local Area Network) Jest to najpowszechniej spotykany rodzaj sie... 13/01/2007
komentarze: 0 | wyświetlenia: 28431 | Przedruki za zgodą w:




© 2005-2018 grupa EIOBA. Wrocław, Polska