Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
Zabezpieczanie sieci Wi-Fi – zaufane adresy MAC
Jeśli masz w domu sieć bezprzewodową, każdy, kto znajdzie się w jej zasięgu, może się do niej podłączyć. Jednym ze sposobów ograniczenia dostępu intruzom jest utworzenie listy zaufanych adresów MAC. Każde urządzenie sieciowe – karta sieciowa, router, punkt dostępowych czy modem DSL – ma unikalny adres fizyczny MAC (Media Access Control). Na co dzień użytkownicy nie ... »
TCExam 4.2.003
TCExam to opensourcowe (licencja GNU GPL), napisane w PHP5 narzędzie do przygotowywania i przeprowadzania testów i egzaminów przez Internet lub sieć lokalną. Pozwala również na generowanie PDF-ów z testami, które przeprowadzimy w sposób klasyczny, tj. bez użycia Internetu (offline).TCExam jest także rozwiązaniem zgodnym ze standardem WAI (http://w3.org/WAI/), co oznacza, że jest przystosowane ... »
Cisco Aggregation Services Router (ASR) 1000
Nowe routery Cisco Aggregation Services Router pozwolą przekształcić brzeg sieci zgodnie z potrzebami usługodawców i przedsiębiorstw. Cisco wprowadza na rynek routery Cisco Aggregation Services Router (ASR) z serii 1000. Urządzenia te umożliwią jednoczesne udostępnianie w sieciach brzegowych usługodawców i przedsiębiorstw coraz liczniejszej gamy usług transmisji danych, głosu i ... »
Rozszyfruj, co oznaczają „tajemnicze” oznaczenia sieci Wi-Fi
Niemal w każdym domu jest dzisiaj sieć bezprzewodowa – dzięki niej urządzenia mobilne takie jak notebooki, tablety czy smartfony mogą się łączyć z Internetem. Co jednak oznaczają różne tajemnicze symbole, jak 802.11a/b/g/n czy ac?Transmisja danych w domowej sieci bezprzewodowej odbywa się zgodnie ze standardem IEEE 802.11. Ten skrót IEEE oznacza nazwę amerykańskiej organizacji Institute ... »
Anonimowe surfowanie – ukrywanie adresu IP programem Tor
Anonimowość w Internecie to złudzenie, w wielu miejscach zostają ślady Twojej aktywności i nie masz na to wpływu. Ale możesz ukryć prawdziwy adres IP Twojego komputera i zostawiać fałszywe ślady. Prostym sposobem na ukrycie adresu IP jest konfiguracja serwera proxy w przeglądarce, ale jeśli zależy Ci na profesjonalnym ukryciu adresu, wypróbuj program Tor 0.1.1.26 (http://tor.eff.org/index.html.pl). ... »
Tip Windows Vista: Wyłączanie okna dialogowego Set Network Location
Za każdym razem, gdy komputer pracujący pod kontrolą systemu Windows Vista zostanie dołączony do nowej sieci, na ekranie pojawia się okno dialogowe, w którym użytkownik jest proszony o wybranie kategorii, do której należy nowa sieć (Private, Work, Public). Dla użytkownika nie posiadającego uprawnień administratora dostępna jest wyłącznie opcja Public.Niestety nie istnieje opcja w ... »
Wyłączanie zbędnych usług w Windows Vista
Vista została wyposażona w kilkadziesiąt usług, z których nie wszystkie są potrzebne. Zbędne usługi możesz wyłączyć, oszczędzając w ten sposób moc procesora i pamięć RAM. Powinno to również przyspieszyć uruchamianie systemu. Poniżej przedstawiamy listę usług, które można wyłączyć w większości domowych komputerów. Aby wyłączyć daną usługę, otwórz menu Start i ... »
Bezpieczna aktywacja telefonów komórkowych
Aladdin Knowledge Systems rozpoczął współpracę z siecią telefonii komórkowej Virgin Mobile we Francji. Dzięki temu bystrybutorzy obsługujący centra dla klientów indywidualnych używają rozwiązań Aladdin eToken do aktywacji telefonów.Dzięki wyposażeniu dystrybutorów w dwustopniowy klucz uwierzytelnienia eTokenu NG-OTP, sieć Virgin Mobile jest zabezpieczona przed nieautoryzowanymi ... »
Różnice między routerem a przełącznikiem
W sieciach komputerowych stosuje się najczęściej dwa rodzaje urządzeń: routery i przełączniki (ang. switch). Zasadnicza różnica pomiędzy routerem i switchem tkwi w różnych zasadach działania obydwu urządzeń. Switch jest wyposażony w kilka gniazd LAN, pomiędzy którymi przesyła dane na podstawie zapamiętanych adresów fizycznych (MAC) podłączonych do niego kart sieciowych. Natomiast ... »
Cwierćwiecze TCP/IP
1 stycznia 2008 minęło 25 lat od pojawienia się protokołu TCP/IP. Właśnie w pierwszy dzień 1983 roku przestawiono sieć ARPANET na protokół TCP/IP. Można się było o tym dowiedzieć, wchodząc pierwszego stycznia 2008 na stronę wyszukiwarki Google, która tego dnia zmodyfikowała swojego logo. Widniał na nim kabel sieciowy, a każdy administrator sieci na pewno wypatrzył napis "SYN SYN/ACK ... »