Аппаратура компьютерных сетей
Аппаратура компьютерных сетейКомпоненты сети
Таблица маршрутизации обычно составляется
Сетевые архитектуры
Ethernet
Таблица 4.1. Топологические характеристики популярных разновидностей Ethernet
ARCnet
Token Ring
Local Talk, 100BaseVG, TCNS, Token Bus
FDDI и CDDI
ATM
Модемы и факс-модемы
Таблица 4.2. Стандарты на модуляцию
Что означает 10Base2, 10Base5, 10BaseT и т. п.?
Как сделать выбор между коаксиалом и витой парой?
Когда необходим оптоволоконный Ethernet?
Таблица 4.3. Сравнительные характеристики сетей Ethernet на коаксиале и витой паре
Как смонтировать толстый Ethernet?
Как смонтировать тонкий Ethernet?
Как смонтировать сеть на витой паре (Twisted-Pair Ethernet)?
Что такое "правило 5-4-3" в Ethernet?
Как можно соединить сегменты толстого и тонкого Ethernet?
Как можно подключить порт RJ-45 к коаксиалу?
На компьютере имеется только порт AUI, к какой среде передачи его можно подключить?
Может ли использоваться карта
Как можно использовать "Up-Link" - порт хаба?
Чем отличаются интеллектуальные хабы от обычных?
Что такое наращиваемый хаб (Stackable Hub)?
Какими способами можно повысить производительность сети Ethernet?
На какие свойства адаптеров следует обращать внимание при их выборе?
Как осуществляется конфигурирование сетевых адаптеров?
Как избежать конфликтов сетевого адаптера с другими устройствами?
Как правильно выбрать базовый адрес портов адаптера?
Как правильно выбрать номер прерывания адаптера?
Таблица 4.4. Карта стандартного использование аппаратных прерываний
Как правильно выбрать адрес памяти адаптера?
Таблица 4.5. Распределение области верхней памяти (UMA)
Как выбрать канал DMA для сетевого адаптера?
Таблица 4.6. Использование каналов прямого доступа к памяти (DMA)
Как подключить компьютер одновременно к нескольким сетям?
Для чего нужна микросхема Boot ROM?
После программного конфигурирования
Каких сюрпризов можно ожидать при установке сетевых адаптеров?
Когда можно в тонком Ethernet использовать сегменты длиннее 185 м?
При прикосновениии к BNC-разъему
Можно ли для сети использовать уже проложенный телефонный кабель?
Что такое фреймы Ethernet и чем они различаются?
Что такое удаленная связь Dialing-in и Dialing-out?
При подключении модема к компьютеру
При работе на высоких скоростях
При подключении модема телефон
Что такое нуль-модем?
Что такое Call Back?
Как приложения могут использовать разделяемые модемы?
Что такое pcANYWHERE?
Криптография
Все что вы добыли в предыдущем разделе надо как-то сохранить и не допустить всяких посторонних персонажей до пользования вашим богатством. Для этих целей неплохо подходит криптография -это большая область знаний про секреты, начиная с паролей и до шпионских шифров.Криптография - Алгоритмы
Криптография - Анализ
Криптография - Ключи
Криптология и криптография
Математика и криптография
Исследование дешифраторов
О каналах скрытых, потайных
Аутентификация пользователя
Взломщики кодов
Шпионские штучки
Криптография
Зарождение криптографии
Анализ крипто протоколов
Системы защиты компьютера
Информация - сбор, защита
Omert - защита информации
Защита полиграфии
ZoneAlarm Pro защищает Вас
Защита программ
Методы защиты информации
Настройка Firewall 6.0
Norton Personal Firewall
WinRoute FireWall
Межсетевой экран
Межсетевой экран Акер 3.01
Безопасность IIS
Программирование в IIS
NPF
Автоматизированные системы
Cпособы защиты информации
Защита от внутренних ИТ-угроз
56 способов защититься
Софт систем защиты
Защита компакт-дисков
Защита в Интернет
Теория защиты программ
Protection to Information
Безопасность жизни
Психология безопасности труда
Азбука безопасности в ЧС
Интернет и безопасность в нем
Безопасность в Интернете
Работа в Интернете
Стандарты инфо безопасности
Безопасность ПО
Основы инфо безопасности
В нашей жизни
Системы безопасности
Безопасность компьютера
IInternet Information Services
Безопасность в Internet- Intranet
Intranet приложения
Атака из Internet
Атаки на сетевом уровне
Обнаружение атак
Основы криптографии
Системы криптографии
Теория криптографии
Шифры в криптографии
Атака из Internet
Безопасность и Internet
Лекции по инфо безопасности
Pogramming Sistem Security
Разработка безопасности
Интернет и безопасность
Безопасность в Дельфи
Безопасность информации
Открытый код
Инфо безопасность
Поисковые системы - статьи
Алгоритм шифрования RSA
Побег через брандмаузер
Шприц для bsd
Хакеры. Герои революции
Фундамент хакерства
Средства безопасности
Истории о вирусах
Компьютерные вирусы
Как обуть антивирус
Ось без антивирусов
Другой вредоносный код
Вирусы и борьба с ними
Вирус - классификация