Виртуальные частные сети
Инструменты защиты в спецификации 802.11 недостаточно хороши для защиты данных, передаваемых через беспроводную сеть. Итак, что же является альтернативой? Виртуальная частная сеть (V ...
Конфигурирование точки доступа через последовательный порт
Большинство точек доступа имеют последовательный порт, который допускает прямое подключение с удаленного терминала (или с компьютера, в котором запущена программа терминального эмуля ...
Сравнение концентраторов разных типов
Концентраторы выпускаются в достаточно широком ассортименте: от самых
простых, работающих как устройства для стыковки кабелей, до таких, которые
предоставляют пользователю набор усовершенствованных ...