Vítejte na serveru Sítě, viry, Windows a další...

 
  Přihlásit/Vytvořit účet    

Vyberte si
· Domů
· Archív článků
· Často kladené dotazy
· Odkazy
· Programy ke stažení
· Slovníček pojmů
· Témata článků
· Vyhledávání

Vyhledávání


Pokročilé vyhledávání

Aktuální hoaxy
·Facebook - BFF hoax
·vyžaduje aktualizaci bankovního účtuúčtu (2018.04.09)
·Zpoplatnění WhatsApp
·Infikované jehly ve výdejní pistoli na čerpacích stanicích
·Automatický postup Miloše Zemana do druhého kola prezidentských voleb 2018
·Zveme Vas privydelat si (20171215)
·Air Bank Váš bankovní úcet je omezen (20171120)
·Srovnání odlišných konzerv od Hamé - květen 2016
·Oznameni o kreditni karte Dos:257800226786638 (20171031)
·Exekucni prikaz 085962/2017-822 (20171030)

více...

Sítě, viry, Windows a další...: Počítačové sítě

Vyhledávání v tomto tématu:   
[ Jít na úvodní stránku | Vybrat nové téma ]

Vzdálená správa a neveřejná IP adresa
Počítačové sítě V dnešní době je při řešení potíží s PC oblíbená vzdálená správa. Jak ale vyřešit situaci, kdy má klient neveřejnou IP adresu?

Autor: Schuster - Sobota, 27.05. 2006 @ 00:02:29 CEST (6624 čtenářů)
(Zobrazit celý článek | 2415 bytů | Přidat první komentář | Hodnocení: 1)

ADSL III. díl - praxe
Počítačové sítě Zkratkou ADSL je označováno takové připojení k Internetu, kde je využívána telefonní přípojka - klasická (HTS) nebo digitální (ISDN).

Autor: Schuster - Sobota, 20.08. 2005 @ 23:13:30 CEST (6178 čtenářů)
(Zobrazit celý článek | 13827 bytů | Přidat první komentář | Hodnocení: 4)

Síťové protokoly II. - TCP/IP, aplikační protokoly
Počítačové sítě Ve většině případů jsou na bázi protokolu TCP/IP realizovány služby v lokálních sítích a Internetu.

Autor: Schuster - Pondělí, 08.11. 2004 @ 01:09:26 CET (4649 čtenářů)
(Zobrazit celý článek | 3699 bytů | 26 komentářů | Hodnocení: 4.5)

Síťové protokoly I. - TCP/IP & ISO OSI
Počítačové sítě V různě rozlehlých počítačových sítích se používají ke komunikaci mezi počítači dva základní protokoly - TCP/IP a ISO OSI.

Autor: Schuster - Pondělí, 01.11. 2004 @ 11:09:24 CET (5271 čtenářů)
(Zobrazit celý článek | 5033 bytů | 11 komentářů | Hodnocení: 3.33)

Firemní elektronická pošta - jak na to?
Počítačové sítě Správce firemní počítačové sítě, která disponuje vlastní doménou, se může dostat do situace, kdy má za úkol zřídit větší množství e-mailových schránek. Jaké je řešení?

Autor: Schuster - Úterý, 05.10. 2004 @ 22:04:40 CEST (3454 čtenářů)
(Zobrazit celý článek | 5473 bytů | 13 komentářů | Hodnocení: 5)

ADSL 2.díl - Fotogalerie
Počítačové sítě Na konci července byla novinářům zpřístupněna telefonní ústředna v Praze-Dejvicích. Tato ústředna disponuje technologií pro vysokorychlostní připojení do Internetu - tedy ADSL.

Autor: Schuster - Neděle, 01.08. 2004 @ 13:39:43 CEST (2667 čtenářů)
(Zobrazit celý článek | 2376 bytů | 13 komentářů | Hodnocení: 0)

Linux a sdílení souborů v sítích Windows
Počítačové sítě V Unixových systémech se soubory sdílí pomocí NFS (Network File System). Tento způsob se však nehodí v sítích, kde převládají počítače s Windows. Z toho důvodu vznikl projekt SAMBA, jehož cílem je umožnit sdílení souborů na Linuxovém serveru tak, jakoby šlo o systém MS Windows.

Autor: Schuster - Pátek, 25.06. 2004 @ 18:20:05 CEST (4423 čtenářů)
(Zobrazit celý článek | 4013 bytů | Přidat první komentář | Hodnocení: 0)

Bezpečné heslo
Počítačové sítě Používání silných hesel pro přihlášení k síti a k účtu správce je nezbytné k zabezpečení počítače.

Autor: Schuster - Pátek, 25.06. 2004 @ 18:03:10 CEST (2302 čtenářů)
(Zobrazit celý článek | 5692 bytů | 3 komentáře | Hodnocení: 4)

VPN s protokoly L2TP a IPsec
Počítačové sítě Protokoly IPSec a L2TP jsou kombinovány za účelem zajištění tunelového propojení a zabezpečení paketů protokolu IP, IPX a jiných při průchodu všemi sítěmi s protokolem IP. Protokol IPSec je možné pro tunelové propojení použít i bez protokolu L2TP.

Autor: Schuster - Pátek, 25.06. 2004 @ 03:51:35 CEST (2506 čtenářů)
(Zobrazit celý článek | 1562 bytů | 15 komentářů | Hodnocení: 2)

Integrita dat pomocí funkcí hash
Počítačové sítě Kódy pro ověřování zpráv pomocí algoritmů hash (HMAC) označují pakety za účelem ověření, zda jsou přijaté informace shodné s odeslanými informacemi. Tato funkce se nazývá integrita a je nejdůležitější při výměně dat prostřednictvím nezabezpečených médií.

Autor: Schuster - Pátek, 25.06. 2004 @ 03:45:03 CEST (2508 čtenářů)
(Zobrazit celý článek | 3022 bytů | 11 komentářů | Hodnocení: 5)

13 článků (2 stránek, 10 článků na stránku)
[ 1 | 2 ]
Přejít na:
Anketa
Pomůžete tomuto webu odpovědí na otázku: "Kdo jste, kam byste se zařadil(a)"?

Správce systému nebo sítě
Student IT a hledám informace o počítačích
Počítač musím používat v zaměstnání jako uživatel
Zkušený uživatel svého počítače
Mám doma počítač, ale moc mu nerozumím
Na tomto webu jsem náhodou (omylem)



Výsledky
Další ankety

Hlasů: 480
Komentářů 0

Kdo je online
Právě je 9 návštěvník(ů) a 0 uživatel(ů) online.

Jste anonymní uživatel. Můžete se zdarma zaregistrovat zde

Doporučujeme

Jak psát web

Přejít na www.hoax.cz

eArchiv Jiřího Peterky

MCSEworld by Daniel Petri is one of the most comprehensive MCSE and IT related web sites, filled with hundreds of Windows 2000/2003/XP and Exchange 2000/2003 related tips, tricks and how-to articles.

Audiovizuální centrum Silicon Hill




Webmaster: Jiří Schuster


Čas potřebný ke zpracování stránky: 0.085 sekund