Глава 3. Установка и конфигурирование точек доступа
Wi-Fi / Глава 3. Установка и конфигурирование точек доступа

Смотрите также

Достаточно ли WEP-защиты?
Некоторые ученые, изучающие компьютеры, опубликовали доклады о WEP- шифровании, в которых приводятся аргументы против его использования для защиты конфиденциальных данных. Все они указ ...

Уровни модели OSI
Как показано на рис. 1.15, модель OSI предусматривает разделение сетевых функции на семь уровней, причем каждый из них соответствует отдельной физической или логической части сети. Как правило, уров ...

Символы
10Base2. Обозначение сети Ethernet, реализованной на базе физической топологии соединительных линий, в качестве которых используют тонкий коаксиальный кабель. Длина сегмента сетине может превышать 1 ...