Архитектура виртуальных сетей AutoTracker
ВведениеЗачем нужны виртуальные сети?
Что требуется от виртуальных сетей
Поддержка различных сред
Коммутаторы и концентраторы
Объединение коммутации и маршрутизации
Возможность включения серверов в несколько VLAN
Подключение станций к нескольким VLAN
Сети на базе нескольких коммутаторов
Магистрали FDDI
ATM
Добавление и перенос станций
Скорость работы
Планирование VLAN
Планирование с помощью программы AutoTracker
Типы VLAN
Возможности AutoTracker
Сети на базе портов
Сети на базе MAC-адресов
VLAN на сетевом уровне
VLAN на базе протоколов
Многоадресные (multicast) VLAN
VLAN на базе правил
VLAN для уполномоченных пользователей
Другие преимущества VLAN
Перенос, добавление или изменение сетевых устройств
Эффективное использование IP-адресов
Повышение уровня безопасности
AutoTracker - наиболее мощное решение для VLAN
Широковещание и лавинная маршрутизация
Перенос устройств
Обмен данными
Динамические изменения в группах
Порты-мосты
Порты Optimized Device Switching
Транки
Транки и FDDI/ATM
Транковый протокол FDDI VLAN
Транки ATM VLAN
Заключение
Теория и практика параллельных вычислений
Применение параллельных вычислительных систем (ПВС) является стратегическим направлением развития вычислительной техники. Это обстоятельство вызвано не только принципиальным ограничением максимально возможного быстродействия обычных последовательных ЭВМ, но и практически постоянным наличием вычислительных задач, для решения которых возможностей существующих средств вычислительной техники всегда оказывается недостаточно. Так, проблемы "большого вызова" возможностям современной науки и техники: моделирование климата, генная инженерия, проектирование интегральных схем, анализ загрязнения окружающей среды, создание лекарственных препаратов и др. - требуют для своего анализа ЭВМ с производительностью более 1000 миллиардов операций с плавающей запятой в секунду (1 TFlops).Криптография
Все что вы добыли в предыдущем разделе надо как-то сохранить и не допустить всяких посторонних персонажей до пользования вашим богатством. Для этих целей неплохо подходит криптография -это большая область знаний про секреты, начиная с паролей и до шпионских шифров.Криптография - Алгоритмы
Криптография - Анализ
Криптография - Ключи
Криптология и криптография
Математика и криптография
Исследование дешифраторов
О каналах скрытых, потайных
Аутентификация пользователя
Взломщики кодов
Шпионские штучки
Криптография
Зарождение криптографии
Анализ крипто протоколов
Системы защиты компьютера
Информация - сбор, защита
Omert - защита информации
Защита полиграфии
ZoneAlarm Pro защищает Вас
Защита программ
Методы защиты информации
Настройка Firewall 6.0
Norton Personal Firewall
WinRoute FireWall
Межсетевой экран
Межсетевой экран Акер 3.01
Безопасность IIS
Программирование в IIS
NPF
Автоматизированные системы
Cпособы защиты информации
Защита от внутренних ИТ-угроз
56 способов защититься
Софт систем защиты
Защита компакт-дисков
Защита в Интернет
Теория защиты программ
Protection to Information
Безопасность жизни
Психология безопасности труда
Азбука безопасности в ЧС
Интернет и безопасность в нем
Безопасность в Интернете
Работа в Интернете
Стандарты инфо безопасности
Безопасность ПО
Основы инфо безопасности
В нашей жизни
Системы безопасности
Безопасность компьютера
IInternet Information Services
Безопасность в Internet- Intranet
Intranet приложения
Атака из Internet
Атаки на сетевом уровне
Обнаружение атак
Основы криптографии
Системы криптографии
Теория криптографии
Шифры в криптографии
Атака из Internet
Безопасность и Internet
Лекции по инфо безопасности
Pogramming Sistem Security
Разработка безопасности
Интернет и безопасность
Безопасность в Дельфи
Безопасность информации
Открытый код
Инфо безопасность
Поисковые системы - статьи
Алгоритм шифрования RSA
Побег через брандмаузер
Шприц для bsd
Хакеры. Герои революции
Фундамент хакерства
Средства безопасности
Истории о вирусах
Компьютерные вирусы
Как обуть антивирус
Ось без антивирусов
Другой вредоносный код
Вирусы и борьба с ними
Вирус - классификация