Компьютерные сети. Учебник



Компьютерные сети. Учебник

Концепция вычислительных сетей является логическим результатом эволюции компьютерной технологии. Первые компьютеры 50-х годов - большие, громоздкие и дорогие - предназначались для очень небольшого числа избранных пользователей. Часто эти монстры занимали целые здания. Такие компьютеры не были предназначены для интерактивной работы пользователя, а использовались в режиме пакетной обработки.




Системы пакетной обработки
Потенциальный код без возвращения к нулю
Построение локальных сетей по стандартам физического и канального уровней

Структура IP-пакета
Модемы для работы на коммутируемых аналоговых линиях
Сетевые анализаторы

Справочник по NetWare 4.11

В сетях NetWare 3TM и более ранних версий, пользователи могли соединиться одновременно со многими серверами, используя команду ATTACH. В NetWare 4, используя сервис Каталога NetWare, пользователь больше не должен использовать команду ATTACH для соединения со многими серверами.
При регистрации в дереве Каталога, пользователи автоматически получают доступ к любым сетевым ресурсам дерева Каталога, на которые установлены права для этих пользователей. Права пользования ресурсами проверяются процедурой аутентификации.
Команда ATTACH может быть по-прежнему использована при регистрации в сети NetWare 4 для соединения с серверами, основанными на базе данных Bindery.
Используемые при решении данных задач утилиты: "LOGIN", "LOGOUT" и "MAP", описаны в руководстве Справочник по утилитам.

Вариант Btrieve для сервера
Буфер
Нерасширенная сеть AppleTalk
Протокол BOOTP
Счетчик переходов

Безопасность в Internet- Intranet

Это первая публикация на русском языке, посвященная системам обнаружения атак без рекламы каких-либо конкретных продуктов. Рассуждения признанных экспертов в области сетевой безопасности и, в частности, в области обнаружения атак помогают ответить на многие вопросы, задаваемые пользователями. Данный перевод сделан с учетом российской терминологии в области информационной безопасности. Это не дословный перевод, и поэтому данная публикация в некоторых местах может не совпадать с оригиналом. Однако при переводе была сохранена общая идея первоначальной статьи, которая заключалась в том, чтобы рассказать о системах обнаружения атак, о достоинствах и недостатках существующих систем, о направлениях их развития, о том, чего в действительности можно ожидать от этой технологии.


Информационный рынок

Если есть информация должен, просто обязан быть рынок где ее покупают и наоборот продают. И его таки есть. Но информация такой непростой товар который очень хочется спереть у конкурента. Поэтому защите уделяется внимание которое, пожалуй, не встретить на других рынках. И защита крайне специфическая. Ну какой товар такая и защита.

Безопасность на инфо. рынке
Защита на на инфо. рынке
Инфо рынокк - Источники
Ключи к на инфо. рынку
Экономика информационного рынка

ИТ - стратегия
Криптография и на инфо. рынок
Надежностьна инфо. рынка
Информационный рынок - Пароли
Стандарты образовательные

IT консалтинг - статьи
Управление ИТ-проектом
Инфо рынок - Протоколы
Информационный рынок - Работа
Информационный рынок - Угрозы

Инфо рынок - Управление
Информационный рынок - Шпионы
Блеск и нищета инфо технологий