akcesoria meblowe, oświetlenie meblowe, prowadnice, szafy, s
Temat: Pytania z sieci
...w modelu stacji roboczych? Podać wady i zalety różnych rozwiązań.
28.Jak mogą być organizowane wątki w procesie? Podać przykłady.
29.Rozpatrzyć zespół wątków realizujących pewne zadanie. Co mają wspólne w ramach zadania, a co każdy ma niezależne?
30.Czy serwer wielowątkowy może działać efektywniej od jednowątkowego w przypadku jednego procesora? Odpowiedź uzasadnić.
B
1.Jakie warstwy występują w modelu TCP/IP?
2.Jakie warstwy modelu OSI odpowiadają warstwie interfejsu sieciowego w modelu TCP/IP?
3.Jakie warstwy wystęwują w modeli OSI?
4.Jaka jest zasadnicza różnica między UDP i TCP?
5.Na czym polega CSMA/CD?
6.W jaki sposób TCP zapewnia niezawodny transport?
7.W jaki sposób zachodzi proces nawiązywania połączenia za pomocą TCP?
8.W jaki sposób zachodzi proces zakończenia połączenia za pomocą TCP?
9.W jaki sposób dokonuje się transmisji...
Źródło: forum.tweaks.pl/index.php?showtopic=17369
Temat: pytanie: router/switch/firewall/hub/...
...- nawed nat na linuxie. Wkurzony admin na ciebie, zawsze ci udowodni ze masz 2 kompy nawet za wszystkimi firewallami i routerami. wystarczy ze podslucha twoj ruch i wsjo. Niemniej jednak wymaga to od niego zaangazowania - a admini sa leniwi - wiem cos o tym . Co wiecej administratorzy czasami zabezpieczaja sie przed taka lewizna przez 3 metody. A). Najbanalniejsza - przyznawanie kompom klienckim dedykowanych ip ( to juz pewno wiesz) B). Zabezpieczaja sie na poziomie 2 warstwy modelu OSI - czyli na adresach kart sieciowych MAC . MAC adres mozna bez problemu zmienic nawey w windzie.(dlatego musisz zglosic w opcji 3) C). Inne zabezpieczenia bardziej wykwintne - np TTL ale to sie zadko zdarza ( ale i tak da sie ominac ) Podsumowujac Opcja 3 jest legalna wiec niczego nie musisz ukrywac jesli zglosisz Opcja 1 i 2 omijasz zabezpieczenia A i B. Na C to roznie bywa. Podsumowujac 2. Jesli chcesz cos wiecej zainwestowac to najpierw...
Źródło: liszka.pl/forumcp/viewtopic.php?t=647
Temat: Jak przekierować port na routerze...
...przepływu i retransmisji. Korzyścią płynącą z takiego uproszczenia budowy jest większa szybkość transmisji danych i brak dodatkowych zadań, którymi musi zajmować się host posługujący się tym protokołem. Z tych względów UDP jest często używany w takich zastosowaniach jak wideokonferencje, strumienie dźwięku w Internecie i gry sieciowe, gdzie dane muszą być przesyłane możliwie szybko, a poprawianiem błędów zajmują sie inne warstwy modelu OSI.
Źródło: forum.purepc.pl/index.php?showtopic=106759