Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Сетевые программы

Предмет Информатика
Разместил 🤓 n-oyzerskaya
👍 Проверено Автор24

программы приема и передачи данных в сетях ЭВМ.

Научные статьи на тему «Сетевые программы»

Что такое компьютерные сети

стандарт TCP/IP); операционные системы (UNIX и другие) со встроенным "сетевым стеком" - набором программ...
, позволяющим обрабатывать сетевую информацию....
Обработка сетевой информации Сетевой интерфейс передает принятую по сети информацию ядру операционной...
Сервер - программа, отвечающая на запросы программ-клиентов....
установлено сетевое программное обеспечение.

Статья от экспертов

Программа, имитирующая сетевые атаки на компьютеры

Цель статьи представить программу, которая моделирует работу компьютерной сети, а также демонстрирует результаты использования недобросовестным пользователем некоторых сетевых уязвимостей.

Научный журнал

Программа Wireshark

Определение 1 Программа Wireshark — это программа, которая предназначена для анализа трафика компьютерных...
Введение Wireshark – это бесплатная программа для анализа сетевого трафика....
Wireshark может использоваться для различных целей, включая отладку сетевых протоколов, поиск уязвимостей...
Программа Wireshark В арсенале системных администраторов имеется масса программ для анализа трафика и...
Сетевой трафик может быть преобразован практически «на лету».

Статья от экспертов

Программа, моделирующая компьютерную сеть и сетевые атаки

Представляется компьютерная программа, которая имитирует работу компьютерной сети, а также позволяет продемонстрировать результат атак злоумышленников на сеть, использующих некоторые имеющиеся в сети уязвимости.

Научный журнал

Еще термины по предмету «Информатика»

Асимметричное шифрование, шифрование с открытым ключом

[public key encryption (cryptography), asymmetric(al) encryption (coding)] — в этой методологии ключи для шифрования и дешифрирования передаваемых в сетях Интернет/Интранет сообщений разные, хотя и создаются они одновременно. Один ключ делается открытым, а другой сохраняется в тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом. Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них для обеспечения высокого уровня защиты должны использоваться гораздо более длинные ключи, чем в симметричных криптосистемах.

🌟 Рекомендуем тебе

Бесклавиатурный ввод

nonkeyboarding input] — автоматизированный ввод данных в ЭВМ без использования клавиатурной работы.

🌟 Рекомендуем тебе

Бинокулярное зрение

зрение, обусловленное наличием у человека двух пространственно разнесенных глаз. Благодаря Б.з. человек воспринимает глубину пространства. Основные факторы Б.з.: диспаратность и конвергенция. Диспаратность и угол конвергенции увеличиваются по мере приближения объектов к наблюдателю. Наличие Б.з. создает у человека рельефную объемную картину видимого внешнего мира. Б.з. является важным фактором восприятия видимого пространства, особенно объектов, находящихся на близких расстояниях.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot