Zaloguj się lub włącz wersję mobilną
StartDodaj artykułMoje artykułyMoje kontoSzukaj artykułówPomocKontakt

Internet i komputery

Mysz Microsoft ARC

Lubisz otaczać się przedmiotami, które przyciągają uwagę unikalnym designem? Mysz Arc...

23/11/2009 16:35
Gaming Showcase - światowe centrum gier

Stały wzrost wartości rynku gier komputerowych spowodował, że na International Consumer...

23/11/2009 16:21
Kryptografia

Zgodnie z definicją kryptografia, jest to dziedzina wiedzy zajmująca się zagadnieniami...

22/11/2009 13:15
Usługi proxy

W początkowych latach istnienia Internetu cała sieć była stosunkowo mała, gdyż swym...

22/11/2009 12:52
Translacja adresów sieciowych (NAT)

Mechanizm NAT (Network Addess Translation) został oryginalnie zaimplementowany...

22/11/2009 12:26
Filtrowanie pakietów

Pierwszymi ścianami ogniowymi wykorzystywanymi w Internecie były właśnie filtry...

22/11/2009 12:08
Systemy zaporowe - firewall

Historia systemów bezpieczeństwa sięga lat osiemdziesiątych, wówczas najwięksi...

22/11/2009 12:03
Robaki

Definicja1 robaka mówi, że: robak jest to program, który do swojego działania nie...

22/11/2009 12:02
Protokół IP

Protokół IP jest podstawowym protokołem w zestawie TCP IP. Wszystkie dane z TCP, UDP...

22/11/2009 09:47
Protokół TCP/IP

W początkowej fazie budowy Internetu (wtedy ARPANET) stosowany był protokół sieciowy...

22/11/2009 09:45
Pakiet SSH    

Autorem pakietu SSH (Secure Shell - bezpieczny shell) jest Fin Tatu Ylonen. W skład...

22/11/2009 09:16
Algorytm DES (Data Encryption Standard)

Algorytm DES jest jednym z najstarszych algorytmów, który jest ciągle w użyciu. Algorytm...

22/11/2009 09:08
Przepełnienie buforów

Technika ataku polegająca na przeciążeniu bufora, była przez hakerów stosowana...

21/11/2009 15:00
Nocny Wojownik - Microsoft SideWinder X8

Microsoft SideWinder X8, została stworzona specjalnie dla graczy. Technologia BlueTrack...

20/11/2009 17:09
Popularne frazy: sprawdzane, informatycznego, firmy, penetracyjnych, przestrzeganie, obronnej, testu, szyfrowania, zapewniania
 Zamknij Ta strona korzysta z plików cookies w celu realizacji usług i zgodnie z polityką cookies. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce, kliknij tutaj aby dowiedzieć się więcej.