Поиск по:jet.sao.ru -
Поискать по всем серверам
На этой странице приведены все страницы сервера jet.sao.ru ,которые мы индексируем. Показаны документы 5721 - 5740 из 5951.
Упорядочить по:
URL
|
дате изменения
5721. Contact
... by Stefan Koch . ... So here is my address if you want tocontact me: skoch@rumms.uni-mannheim.de . Please note that I cannot answer your personal JavaScript questions. I get lots of mail which makes itimpossible for me to look through every JavaScript code. Please postyour questions to the JavaScript-newsgroup comp.lang.javascript . ... Stefan . 1996,1997 by Stefan Koch . e-mail :skoch@rumms.uni-mannheim.de . ... My JavaScript-book ...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/koch/mail.htm -- 2.0 Кб -- 01.04.1998
Похожие документы
Похожие документы
5722. About
JavaScript - Einf hrung, Programmierung und Referenz . by Stefan Koch . Take this link to go directly to the German pages describing my JavaScript book. My JavaScript book is called 'JavaScript - Einf hrung, Programmierung und Referenz' - the publisher is dpunkt.verlag. The book is written in German. ... About an English translation of my book . I want to thank everybody who expressed interest in an English translation of my German JavaScript book. ... My JavaScript-book ...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/koch/book.htm -- 2.7 Кб -- 01.04.1998
Похожие документы
Похожие документы
5723. Введение в JAVASCRIPT ДЛЯ МАГА
... 1996, 1997 Стефан Кох (Stefan Koch) . ... Что такое JavaScript . JavaScript - это не Java! Запуск JavaScript . Размещение JavaScript на HTML-странице . ... События . ... Иерархия объектов JavaScript . ... Создание фреймов . ... Окна и динамическое управление документами . ... Динамическое создание документов . Динамическое создание VRML-сцен . ... Слои I . ... Создание слоев . Слои и JavaScript . ... Модель событий в JS 1.2 . ... События в JavaScript 1.2, связанные с работой мыши . ...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/koch/tutorial.htm -- 12.7 Кб -- 01.04.1998
Похожие документы
Похожие документы
5724. Приложение 1. Информационные ресурсы по безопасности в Интернете
... Центром Информационных Технологий . ... Архив по компьютерной безопасности проекта COAST . http://www.cs.purdue.edu/coast/coast.html . ... http://ciac.llnl.gov/ . ... http://www.telstra.com.au/info/security.html . Ресурсы NIST по компьютерной безопасности . ... http://seclab.cs.ucdavis.edu/Security.html . ... FAQ по безоп. в WWW http://www-genome.wi.mit.edu/WWW/faqs/www-security-faq.html . ... http://java.sun.com/1.0alpha3/doc/security/security.html . ... Copyright Date . ... Publisher . ...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/security_guide/pril1.htm -- 16.4 Кб -- 20.03.1998
Похожие документы
Похожие документы
5725. Приложение 2. Глоссарий
... Метод защиты сети от угроз безопасности, исходящих от других систем и сетей, с помощью централизации доступа к сети и контроля за ним аппаратно-программными средствами. ... Протокол передачи файлов. Используется для передачи файлов по сети. ... Метод вывода из строя системы путем посылки ей Ethernet- или IP-пакетов, которые используют ошибки в сетевых программах для аварийного завершения работы системы. ... Протокол передачи сетевых новостей(NNTP) для распространения новостей в Usenet . ...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/security_guide/pril2.htm -- 7.4 Кб -- 20.03.1998
Похожие документы
Похожие документы
5726. Политика безопасности при работе в Интернете - техническое руководство....
... Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. ... Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. ... Существует много технических решений для борьбы с основными проблемами безопасности Интернета. ... Цель политики безопасности для Интернета - принять решение о том, как организация собирается защищаться. ... Общие принципы определяют подход к безопасности в Интернете. ...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/security_guide/glava1.htm -- 11.7 Кб -- 20.03.1998
Похожие документы
Похожие документы
5727. Политика безопасности при работе в Интернете - техническое руководство. Общие
... Предмет политики. ... В отношении политики безопасности в Интернете организации может понадобиться уточнение, охватывает ли эта политика все соединения, через которые ведется работа с Интернетом (напрямую или опосредованно) или собственно соединения Интернет. ... Как только предмет политики описан, даны определения основных понятий и рассмотрены условия применения политики, надо в явной форме описать позицию организации (то есть решение ее руководства) по данному вопросу. ... Соблюдение политики. ...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/security_guide/glava2.htm -- 12.9 Кб -- 20.03.1998
Похожие документы
Похожие документы
5728. Анализ риска
... В любом случае стоимость средств обеспечения безопасности должна соответствовать риску и прибыли для той среды, в которой работает ваша организация. ... Государственных законов и требований вышестоящих организаций, которые могут явно определять необходимость проведения того или иного вида анализа риска или диктовать применение конкретных средств обеспечения безопасности для конкретных систем, приложений или видов информации. ... В Интернете есть ряд источников информации по этому вопросу. ... Угрозы...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/security_guide/glava3.htm -- 19.1 Кб -- 20.03.1998
Похожие документы
Похожие документы
5729. Коммерческие требования
... Коммерческие и другие организации используют Интернет потому,что он предоставляет полезные сервисы. ... Другими словами, организации должны проанализировать свои потребности, выявить потенциальные методы их удовлетворения и уточнить их после учета требований со стороны безопасности помимо влияния других факторов. ... В таблице 4.2 показано соответствие между имеющимися средствами безопасности и Интернет-сервисами, часто используемыми организациями. ... Управление доступом . ... Удаленный доступ . ...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/security_guide/glava4.htm -- 39.3 Кб -- 20.03.1998
Похожие документы
Похожие документы
5730. Примеры областей, для которых нужны политики
... Для некоторых областей приводится несколько примеров для одного уровня риска, чтобы показать различные способы реализации безопасности. Политики безопасности можно разделить на две категории - технические политики, реализуемые с помощью оборудования и программ, и административные политики - выполняемые людьми, использующими систему и людьми, управляющими ей. ... Программы должны загружаться и устанавливаться только сетевым администратором (который проверяет их на вирусы или тестирует). ...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/security_guide/glava5.htm -- 41.7 Кб -- 20.03.1998
Похожие документы
Похожие документы
5731. Примеры областей, для которых нужны политики
... Кроме того, шифрование может защитить информацию при ее хранении, например в базах данных, находящихся на компьютере, физическую безопасность которого нельзя обеспечить (например, на ноутбуке сотрудника в командировке). ... Если вашей организации требуется подобный контроль или гарантии восстановления данных, то политика должна требовать в обязательном порядке использования систем шифрования, поддерживающих восстановление ключей. ... VPN - это только один пример использования нескольких брандмауэров...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/security_guide/glava5_1.htm -- 26.7 Кб -- 20.03.1998
Похожие документы
Похожие документы
5732. Примеры областей, для которых нужны политики
... Происшествие с безопасностью - это событие, которое нанесло или может нанести вред (отрицательно сказаться на) работе компьютеров и сетей, последствием которого могут быть компьютерное мошенничество, использование компьютеров не по назначению, потеря или разрушение собственности организации или информации. ... Независимо от типа политики организации в области допустимого использования Интернета главным фактором, влияющим на поведение пользователей, является их обучение. ...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/security_guide/glava5_2.htm -- 48.3 Кб -- 20.03.1998
Похожие документы
Похожие документы
5733. Политика безопасности брандмауэров
... Брандмауэр - это средство защиты, которое можно использовать для управления доступом между надежной сетью и менее надежной. ... В хорошей политике должно быть написано, может ли брандмауэр маршрутизировать пакеты или они должны передаваться прокси-серверам. ... Причиной этого может быть то, что доступ к этой сети нужен только для некоторых сотрудников, и этот доступ должен контролироваться брандмауэрами и предоставляться только в том объеме, который нужен для выполнения обязанностей сотрудника. ...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/security_guide/glava6.htm -- 32.6 Кб -- 20.03.1998
Похожие документы
Похожие документы
5734. Политика безопасности брандмауэров
... Для предотвращения неавторизованной модификации конфигурации брандмауэра должна иметься некоторая форма гарантий целостности. ... Брандмауэр организации должен находиться в отдельном помещении, доступ в которое разрешен только ответственному за сетевые сервисы, администратору брандмауэра и администратору архивных копий брандмауэра. ... Из-за постоянного появления новых технологий и тенденции организаций вводить новые сервисы, политика безопасности для брандмауэра должна регулярно пересматриваться. ...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/security_guide/glava6_1.htm -- 25.6 Кб -- 20.03.1998
Похожие документы
Похожие документы
5735. Всемирная паутина - World Wide Web (WWW)
... Сервер Информационных Технологий содержит море(!) аналитической информации . ... World Wide Web (называется "WWW', "Web" или "W3") - это вселенная информации, доступной из Интернета. ... Веб-серверы могут быть атакованы, или использованы как место, с которого будут атакованы внутренние сети организации. ... Пользователи могут производить поиск информации в Интернете с помощью World Wide Web (WWW), Gopher, WAIS, и т.д. ТОЛЬКО, если этого явно требуют их должностные обязанности. ...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/security_guide/glava7.htm -- 19.9 Кб -- 20.03.1998
Похожие документы
Похожие документы
5736. Электронная почта
... Электронная почта или e-mail - самый популярный вид использования Интернета. С помощью электронной почты в Интернете вы можете послать письмо миллионам людей по всей планете. ... Помимо взаимодействия один-один, e-mail может поддерживать списки электронных адресов для рассылки, поэтому человек или организация может послать e-mail всему этому списку адресов людей или организаций. ... Администрирование и хранение электронных писем . ... Почтовая бомба - это атака с помощью электронной почты. ...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/security_guide/glava8.htm -- 27.9 Кб -- 20.03.1998
Похожие документы
Похожие документы
5737. Локальные сети на основе коммутаторов
... Тенденция вытеснения концентраторов и маршрутизаторов коммутаторами . Технологии коммутации кадров (frame switching) в локальных сетях . ... Локальные мосты - предшественники коммутаторов . ... Особенности коммутаторов локальных сетей . ... Коммутаторы на основе коммутационной матрицы . ... Типовые схемы применения коммутаторов в локальных сетях . ... Коммутаторы Catalyst компании Cisco Systems . ... Коммутаторы локальных сетей компании 3Com . Примеры АТМ-коммутаторов для локальных сетей . ...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/lsok/contents.htm -- 6.6 Кб -- 17.03.1998
Похожие документы
Похожие документы
5738. Особенности коммутаторов локальных сетей
... Многие коммутаторы первого поколения были похожи на маршрутизаторы, то есть основывались на центральном процессоре общего назначения, связанном с интерфейсными портами по внутренней скоростной шине (рисунок 4.1). ... Коммутационная матрица - основной и самый быстрый способ взаимодействия процессоров портов, именно он был реализован в первом промышленном коммутаторе локальных сетей. ... Память должна быть достаточно быстродействующей для поддержания скорости переписи данных между N портами...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/lsok/glava_7.htm -- 14.2 Кб -- 17.03.1998
Похожие документы
Похожие документы
5739. Характеристики производительности коммутаторов
... Основными характеристиками коммутатора, измеряющими его производительность, являются: . ... задержка передачи кадра. ... Скорость фильтрации и продвижения кадров - это две основные характеристики производительности коммутатора. ... Распределение трафика в сети, построенной на коммутаторе . ... Однако, какой бы общей производительностью не обладал коммутатор, всегда можно указать для него такое распределение трафика между портами, с которым коммутатор не справится и начнет неизбежно терять кадры. ...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/lsok/glava_8.htm -- 27.3 Кб -- 17.03.1998
Похожие документы
Похожие документы
5740. Введение. Тенденция вытеснения концентраторов и маршрутизаторов коммутаторами
... Транспортная система локальных сетей масштаба здания или кампуса уже достаточно давно стала включать разнообразные типы активного коммуникационного оборудования - повторители, концентраторы, коммутаторы и маршрутизаторы, соединенные в сложные иерархические структуры, вроде той, которая изображена на рисунке 1.1. ... Коммутаторы стали вытеснять маршрутизаторы из центра сети на периферию (рисунок 1.2), где они использовались для соединения локальной сети с глобальными. ... Ethernet . ... Fast Ethernet...
[
Сохраненная копия
]
Ссылки http://jet.sao.ru/hq/vch/RusDoc/lsok/glava_1.htm -- 10.8 Кб -- 17.03.1998
Похожие документы
Похожие документы