Посты для тега : ‘используется’

Определение маршрутов по умолчанию в сети Internet

Организация маршрутов по умолчанию — мощнейший инструмент для минимизации количества маршрутов, которые должен изучить маршрутизатор, и для обеспечения избыточности в сетях на случай аварий и отказов каналов связи. В терминологии компании Cisco, маршрут по умолчанию называется шлюзом по умолчанию или резервным шлюзом (gateway of last resort). Очень важно, чтобы вы уяснили, как осуществляется маршрутизация по […]

Читать далее »

Создание сервлетов в Java

Цель занятия Научиться писать сервлеты и тестировать их выполнение на сервере. Рассмотреть вопросы, связанные с инсталляцией Web- сервера TOMCAT. Научиться правильно размещать классы сервлетов и адресовать сервлеты из документов HTML. В качестве дополнительной литературы можно использовать [10, 14].

Читать далее »

Стандарт ANSI/TIA-942 на центры обработки данных

Стандарт ANSI/TIA-942 [24] описывает различные аспекты построения ЦОД, в том числе реализацию в нем информационной проводки. Основные принципы ее администрирования содержатся в информационном приложении B к этому стандарту. Из соображений преемственности система администрирования основана на положениях другого нормативного документа: TIA/EIA-606-А.

Читать далее »

Протоколы и внутрисистемные взаимодействия

Протоколы взаимодействия. Современные телекоммуникационные сети  строятся по слоям,  или  уровням. Каждый  уровень выполняет определенный   набор  присущих  ему функций. В результате объединения уровней образуется сетевая архитектура. Она выделяет функции связи по определенным логическим группам – уровням, что в значительной степени упрощает стандартизацию.

Читать далее »

Итоговые данные

  Все запросы, которые вы применяли до этого момента, имели дело с отдельными записями. Если вы выбирали 143 записи из таблицы Orders, то видели все 143 записи в ваших результатах. Но вы также можете группировать записи для получения промежуточных и общих итогов. В этом случае легче просматривать большие объемы информации и делать важные далеко идущие […]

Читать далее »

Протокол Н.245

используется между устройствами сети Н.323 для выполнения различных функций, связанных с управлением установкой вызова. При упоминании протокола Н.245 обычно возникает ассоциация с его использованием для обмена возможностями. Хотя это и является весьма важным аспектом работы протокола Н.245, однако не является его единственной функцией. Другими возможными применениями Н.245 являются определение ведомого/ведущего терминала, контроль управляющего канала, определение […]

Читать далее »

Шифр SOBER

Встроенные приложения, такие, например, как шифрование голоса в радиотелефонах, могут накладывать строгие ограничения на производительность программных алгоритмов шифрования, а также на затраты памяти на их реализацию. Кроме того, некоторые протоколы требуют наличия двухуровневой установки ключа, поэтому данная процедура должна быть достаточно быстрой.

Читать далее »

Спецификация 100BaseT2

была разработана в качестве альтернативы обновлению сетей с кабелями кадескрипторории 3 по стандарту 100BaseT4. 100BaseT2 была призвана решить две новые важные задачи: •          обеспечить взаимосвязь между двумя витыми парами кадескрипторории 3 или выше;

Читать далее »

Блочные u поточные криптоалгоритмы

На рис. 1.2 приведена классификация методов симметричного шифрования информации. Рис. 1.2. Классификация методов шифрования информации

Читать далее »

Фундаментальные классы Visual FoxPro

Конечно, хорошо самому писать различные классы — есть чем и народ удивить, и себя показать… Но! Зачем “изобретать велосипед”? Ведь наивно было бы думать, что, допустим, класс командной кнопки, которая осуществляет единственное действие — закрытие экранной формы — придумали вчера. Нет, конечно. Все эти базовые или фундаментальные классы изобретены давным-давно. Нам же остается их где-то […]

Читать далее »
 
Rambler's Top100