17.5. Сетевая обработка с помощью TCP/IP
17.5. Сетевая обработка с помощью TCP/IP
Самое важное применение сокетов заключается в том, что они позволяют приложениям, работающим на основе различных механизмов, общаться друг с другом. Семейство протоколов TCP/IP [34] используется в Internet самым большим в мире числом компьютеров, объединенных в сеть. Система Linux предлагает полную устойчивую реализацию TCP/IP, которая позволяет действовать и как сервер, и как клиент TCP/IP.
Наиболее распространенной версией TCP/IP является версия 4 (IPv4). В данный момент для большинства операционных систем и продуктов сетевой инфраструктуры уже доступна версия 6 протокола TCP/IP (IPv6), однако IPv4 доминирует до сих пор. В данном разделе мы сосредоточимся на создании приложений для IPv4, но обратим внимание на отличия для приложений IPv6, а также для тех программ, которые должны поддерживать обе версии.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Глава 11 Сетевая безопасность
Глава 11 Сетевая безопасность Сетевая безопасность тесно связана с компьютерной безопасностью: в наши дни сложно отделить одно от другого. Все, от электронного замка на дверях отеля до сотового телефона и настольных компьютеров, присоединено к сетям. При этом надо иметь в
Обработка запросов с помощью PHP
Обработка запросов с помощью PHP Основы клиент-серверных технологийВ самом начале курса мы уже говорили о том, что PHP – это скриптовый язык, обрабатываемый сервером. Сейчас мы хотим уточнить, что же такое сервер, какие функции он выполняет и какие вообще бывают серверы.
Карты и сетевая игра
Карты и сетевая игра Ничто не мешает вам бесконечно играть в режиме Одиночная игра (Singleplayer), но можно использовать и созданные другими пользователями карты, а также подключиться к сетевой игре. Для режима Сетевая игра (Multiplayer) вам потребуется доступ к серверу
Глава 3 Сетевая безопасность
Глава 3 Сетевая безопасность • Правда о вирусах• Вот ты какой, «троянский конь»!• Другие виды опасности в Сети• Почему так важно обновлять систему• Антивирусы• Брандмауэр: защитит и рекламу заблокируетБезопасность – один из важнейших вопросов для пользователей
12.1. NFS — сетевая файловая система
12.1. NFS — сетевая файловая система Сетевая файловая система (Network File Sharing) — это протокол, позволяющий монтировать файловые системы на удаленных компьютерах. При этом создается ощущение, что эти файловые системы располагаются локально, если не считать, конечно, скорости
3.4 Сетевая файловая система
3.4 Сетевая файловая система Файловая система CIFS доминирует на рынке сетевых файловых систем для платформы Windows. На платформе UNIX основной является сетевая файловая система (Network File System – NFS). Кроме того, NFS считается первой широко распространенной файловой системой, что
1.1.8. Обработка сообщений с помощью VCL
1.1.8. Обработка сообщений с помощью VCL При использовании VCL в простых случаях самостоятельно работать с оконными сообщениями нет нужды, поскольку практически все можно сделать с помощью свойств, методов и событий компонентов. Тем не менее, некоторые сообщения приходится
Сетевая карта
Сетевая карта Сетевая карта (LAN-карта, Ethernet-карта) служит для соединения с другим ПК или сетью из ПК как на работе, так и дома. Если сетевой карты нет, если она сгорела, или вас не устраивает ее производительность, то надо купить новую, с подключением через PCMCIA или USB. Сетевая
11.1.14. Обработка результатов сортировки с помощью команд head и tail
11.1.14. Обработка результатов сортировки с помощью команд head и tail При работе с большими файлами не обязательно выводить на экран весь файл, если требуется просмотреть только его начало и конец. Существуют удобные команды head и tail, упрощающие подобную задачу. Команда head
18.7.5. Обработка файла с помощью проверок условий
18.7.5. Обработка файла с помощью проверок условий Большинство циклов while включает некоторый оператор проверки, который уточняет последовательность действий.Ниже рассматривается файл с именами служащих, и на экран выводятся подробности. После обнаружения имени служащего
Сетевая безопасность
Сетевая безопасность КнигиBuilding Internet Firewalls, Elizabeth D. Zwicky, D. Brent Chapman, Simon Cooper и Deborah Russell (редактор), O’Reilly & Associates, Inc., 2000; ISBN: 1565928717. Это практическое руководство по проектированию, построению и обслуживанию сетевых брандмауэров.Firewalls and Internet Security: Repelling the Wily Hacker, William R. Cheswick, Steven M.
1.3.8. Сетевая карта
1.3.8. Сетевая карта Как и звуковая, сетевая карта (плата) встроена в материнскую, причем по тем же самым причинам. Нужна она для организации домашней сети и (или) подключения к
Сетевая карта
Сетевая карта Сетевая карта (сетевой адаптер) предназначена для обмена информацией между компьютерами, объединенными в локальную сеть. Сетевые адаптеры различаются между собой по типу поддерживаемой сети (проводные или беспроводные) и по скорости работы. Сетевые карты
Глава 29 Сетевая безопасность
Глава 29 Сетевая безопасность На заре создании компьютеров, когда они существовали только в виде громоздких шкафов и для них отводились огромные помещения, проблема безопасности состояла лишь в том, чтобы обеспечить бесперебойное питание, а также защитить дорогостоящее
Сетевая конфигурация
Сетевая конфигурация В сетевой конфигурации все головные удостоверяющие центры потенциально кросс-сертифицированы друг с другом. Два головных удостоверяющих центра устанавливают отношения кросс-сертификации, если их сообществам необходимо иметь защищенные
Сетевая PKI
Сетевая PKI Сетевая архитектура PKI является альтернативой иерархической архитектуры [10]. Сетевая PKI строится как сеть доверия, многочисленные удостоверяющие центры которой предоставляют PKI-сервисы и связаны одноранговыми, то есть равноправными, отношениями. Каждый