Читайте также
Глава 12
Сетевые защиты
БрандмауэрыБрандмауэры впервые появились на поездах. У паровозов, топившихся углем, в машинном отделении топливо находилось поблизости от топки. Машинист лопатой бросал уголь в топку. При этом образовывалась легко воспламеняющаяся угольная пыль.
Сетевые вычисления
В компьютерной индустрии любят революции. В центре внимания постоянно находятся принципиально новые модели вычислений. Газеты, журналы, консультанты и эксперты до небес превозносят их достоинства и убеждают Вас немедленно применить их на деле. Но
Глава 7 Сетевые трюки
• Особенности настройки сети в Windows Vista• Тонкости разграничения сетевого доступа• Сетевые приложения и службы Windows Vista• Эффективные средства диагностики сетиWindows Vista – это мощная сетевая операционная система с очень простыми инструментами для
Глава 9. Наркоши сетевые
«Ну, как вот можно ехать в пробке целый час и без соцсети гыыыыыыы)))))))» «Как всеми силами пытаюсь вырваться из лап соцсети, есть много хороших аргументов». «Очень смешно, когда отдыхаем/развлекаемся всей компанией, ну веселье к концу подходит,
Сетевые
Большинство популярных современных компьютерных игр поддерживает возможность сетевой игры (так называемый multiplayer). Для организации подобного рода действа необходимо несколько компьютеров (как минимум два), объединенных в единую сеть. Сеть может быть локальной,
Глава 5
Модель сетевого взаимодействия и основные сетевые протоколы
Если вы были последовательны, то уже успели познакомиться с основными типами и топологиями сетей, а также сетевыми стандартами. Как и любая другая область жизни и работы человека, все действия находятся
4.3 Сетевые технологии
Все сетевые технологии можно разделить на четыре категории:1. Связи "точка-точка" в региональных сетях2. Локальные сети3. Службы доставки пакетов региональных сетей4. Службы коммутации ячеекДля каждой технологии необходим механизм,
Глава 3. Сетевые хранилища данных
В предыдущей «главе описаны хранилища данных, подключаемые к серверу. Вне зависимости от размещения устройств (внутри сервера или во внешних стойках), только один сервер имеет к ним доступ. В этой главе рассматривается следующее
Сетевые дневники
В сетевых дневниках, или блогах, представлены серии статей или заметок (постов), расположенных в обратном хронологическом порядке и написанных одним или несколькими авторами. Как правило, читателям предоставляется возможность оставлять комментарии.
18.1. Сетевые серверы
Жизнь сервера проходит в ожидании входных сообщений и ответах на них.Не исключено, что для формирования ответа требуется серьезная обработка, например обращение к базе данных, но с точки зрения сетевого взаимодействия сервер просто принимает запросы
18.2. Сетевые клиенты
Иногда сервер пользуется хорошо известным протоколом — тогда нам надо лишь спроектировать клиента, который общается с сервером на понятном тому языке.В разделе 18.1 мы видели, что это можно сделать с помощью протоколов TCP или UDP. Но чаще применяются
Глава 11. Сетевые функции, JSON, XML и Twitter
11.0. Введение
Стоит подключить приложение iOS к Интернету — и оно становится гораздо интереснее. Например, представьте себе приложение, которое предлагает пользователям великолепные фоновые картинки для Рабочего стола. Пользователь
Сетевые черви
Сетевые черви – один из самых распространенных в наши дни типов вирусов. Сетевые черви распространяются по сети – локальной или глобальной. Основная их цель – это проникновение на удаленный компьютер, запуск кода на удаленном компьютере и передача кода на
Новости
Новости и комментарии: pcmag.ru/news
Раздел подготовил Максим Белоус, Олег Лебедев
Оруэллу и не снилось
Лучшие антиутопии написаны в середине XX века. Их авторов всерьез беспокоила проблема сокращения личного пространства – такое сокращение неизбежно обусловлено
Новости
Новости и комментарии: pcmag.ru/news
Раздел подготовили: Максим Белоус, Игорь Новиков
Ничто не вечно под DRM
Встречаются люди, искренне убежденные, что владелец авторских прав вправе оберегать от нелицензированного копирования любыми доступными способами всякий