Oprogramowanie Sieciowe - Serwery, Serwer Plikow, Serwer Wydruku, Repozytorium, Winsock, Serwer Kasetowy, Netcrunch, Mikrotik, Serwer Czasu, Virtual Network Computing, Netstat, Google Wave, Afaria, Hierarchical Token Bucket, Pathping, Hamachi, Cisco IOS (Polish, Paperback)


rod o: Wikipedia. Strony: 27. Rozdzia y: Serwery, Serwer plikow, Serwer wydruku, Repozytorium, Winsock, Serwer kasetowy, NetCrunch, Mikrotik, Serwer czasu, Virtual Network Computing, Netstat, Google Wave, Afaria, Hierarchical Token Bucket, Pathping, Hamachi, Cisco IOS, Syzyf, IFolder, Asterisk, IPlus manager, Rdesktop, Linux Terminal Server Project, Nagios, XRumer, Network Driver Interface Specification, Remote Administrator, NX, EtherApe, Vyatta, Wicd, GNU Zebra, Serwer OPC, Quagga, Packet Tracer, Autoresponder, Bridge, Serwer dedykowany, Ndiswrapper, LISTSERV, Mygnokii, Open Data-Link Interface, Serwer muzyczny, Network Management Center, AxY FTP, IBM WebSphere MQ, FreeNX, Hylafax, Serwer faksowy, NetLimiter, Dummynet, Niceshaper, Serwer buforuj cy, JFFNMS, Iperf, Anonimowy remailer. Fragment: Tor (ang. The Onion Router) jest wirtualn sieci komputerow implementuj c trasowanie cebulowe drugiej generacji, zapobiegaj c analizie ruchu sieciowego i w konsekwencji zapewniaj c u ytkownikom prawie anonimowy dost p do zasobow Internetu. Roger Dingledine, Nick Mathewson i Paul Syverson przedstawili prac "Tor: The Second-Generation Onion Router" na 13. sympozjum bezpiecze stwa stowarzyszenia USENIX w pi tek, 13 sierpnia 2004 r. Podobnie jak sieci Freenet, GNUnet czy MUTE, Tor mo e by wykorzystywany w celu omini cia mechanizmow filtrowania tre ci, cenzury i innych ogranicze komunikacyjnych. Tor chroni to samo u ytkownikow oraz ich dzia alno w sieci przed analiz ruchu. Operatorzy utrzymuj wirtualn sie z o on z routerow cebulowych, zapewniaj c anonimowo c zarowno w sensie ukrycia lokalizacji u ytkownika, jak te mo liwo ci udost pniania anonimowych ukrytych us ug. Wykorzystuje kryptografi, wielowarstwowo szyfruj c przesy ane komunikaty (st d okre lenie "trasowanie cebulowe"), zapewniaj c w ten sposob doskona poufno przesy ania pomi dzy ruterami. U ytkownik musi mie uruchomiony na swoim komputerze program, ktory czy si z serwerem po rednicz cym s...

R362

Or split into 4x interest-free payments of 25% on orders over R50
Learn more

Discovery Miles3620
Delivery AdviceOut of stock

Toggle WishListAdd to wish list
Review this Item

Product Description

rod o: Wikipedia. Strony: 27. Rozdzia y: Serwery, Serwer plikow, Serwer wydruku, Repozytorium, Winsock, Serwer kasetowy, NetCrunch, Mikrotik, Serwer czasu, Virtual Network Computing, Netstat, Google Wave, Afaria, Hierarchical Token Bucket, Pathping, Hamachi, Cisco IOS, Syzyf, IFolder, Asterisk, IPlus manager, Rdesktop, Linux Terminal Server Project, Nagios, XRumer, Network Driver Interface Specification, Remote Administrator, NX, EtherApe, Vyatta, Wicd, GNU Zebra, Serwer OPC, Quagga, Packet Tracer, Autoresponder, Bridge, Serwer dedykowany, Ndiswrapper, LISTSERV, Mygnokii, Open Data-Link Interface, Serwer muzyczny, Network Management Center, AxY FTP, IBM WebSphere MQ, FreeNX, Hylafax, Serwer faksowy, NetLimiter, Dummynet, Niceshaper, Serwer buforuj cy, JFFNMS, Iperf, Anonimowy remailer. Fragment: Tor (ang. The Onion Router) jest wirtualn sieci komputerow implementuj c trasowanie cebulowe drugiej generacji, zapobiegaj c analizie ruchu sieciowego i w konsekwencji zapewniaj c u ytkownikom prawie anonimowy dost p do zasobow Internetu. Roger Dingledine, Nick Mathewson i Paul Syverson przedstawili prac "Tor: The Second-Generation Onion Router" na 13. sympozjum bezpiecze stwa stowarzyszenia USENIX w pi tek, 13 sierpnia 2004 r. Podobnie jak sieci Freenet, GNUnet czy MUTE, Tor mo e by wykorzystywany w celu omini cia mechanizmow filtrowania tre ci, cenzury i innych ogranicze komunikacyjnych. Tor chroni to samo u ytkownikow oraz ich dzia alno w sieci przed analiz ruchu. Operatorzy utrzymuj wirtualn sie z o on z routerow cebulowych, zapewniaj c anonimowo c zarowno w sensie ukrycia lokalizacji u ytkownika, jak te mo liwo ci udost pniania anonimowych ukrytych us ug. Wykorzystuje kryptografi, wielowarstwowo szyfruj c przesy ane komunikaty (st d okre lenie "trasowanie cebulowe"), zapewniaj c w ten sposob doskona poufno przesy ania pomi dzy ruterami. U ytkownik musi mie uruchomiony na swoim komputerze program, ktory czy si z serwerem po rednicz cym s...

Customer Reviews

No reviews or ratings yet - be the first to create one!

Product Details

General

Imprint

Books LLC, Wiki Series

Country of origin

United States

Release date

March 2012

Availability

Supplier out of stock. If you add this item to your wish list we will let you know when it becomes available.

First published

March 2012

Authors

Dimensions

246 x 189 x 2mm (L x W x T)

Format

Paperback - Trade

Pages

28

ISBN-13

978-1-231-90470-1

Barcode

9781231904701

Languages

value

Categories

LSN

1-231-90470-4



Trending On Loot