До сих пор мы говорили о физических элементах сети.
Другой важный аспект заключается в методах передачи данных по этим элементам.
Методы подробно рассматриваются в последующих главах, где обсуждаются типы
сетей и протоколы передачи данных.
Все станет намного проще при условии существования некоторой модели, включающей
в себя эти методы, и позволяющей понять, как взаимодействуют элементы сети на
различных уровнях ее организации.
Достаточно ли WEP-защиты?
Некоторые ученые, изучающие компьютеры, опубликовали доклады о WEP- шифровании, в которых приводятся аргументы против его использования для защиты конфиденциальных данных. Все они указ ...
Прокладывание локальной сети 10Base2
Сети класса 10Base2 фактически не требуют каких либо серьезных усилий для их подготовки к работе за исключением монтажа разъемов BNC на отрезках коаксиального кабеля, соединяющих между собой сегменты ...
Защита от вирусов
Последний элемент сетевой защиты, которую мы рассмотрим в этой главе,
относится к вирусам. С технической точки зрения вирусами обычно называют
бесконечно исполняемые модули (self-perpetuating execut ...