|
|
|
... használatából ismerjük. ĺgy az internetes telefonálásnál ugyanazok a kockázatok állnak fenn" magyarázza Patrick Heinen, a Symantec biztonsági szakértője. Az internetes telefonálásnál adatcsomagok formájában továbbított hang adatforgalma mellé káros programok, azaz vírusok vagy trójaiak is becsempésződhetnek a számítógépen. ,,A telefonálásra használt számítógépet a hackerek is... |
|
|
|
|
|
|
|
... bemutatottnál jóval lassabban működtek. A wifi-hálózatok feltöréséhez a hackereknek speciális szoftverekkel ,,bele kell hallgatniuk" az éteren át zajló adatforgalomba, s az adatcsomagok elemzésével tudják visszafejteni a titkosításhoz használt jelszót.
Az Ars Technica híradása szerint az új eljárással 80-85 ezer adatcsomag elemzésével vissza lehet fejteni a k... |
|
|
|
|
|
|
|
|
... internetes kommunikációból már jól ismert megoldással mobiltelefonunk állandó online kapcsolatban lehetett (IP alapú ,,always on" kapcsolat), és csak a hálózaton keresztül érkező adatcsomagok után számlázának. A 43,2 kbit/sec sebességre képes technológiával már egyszerűbb, lehetőleg grafikáktól mentes wap-oldalakat tudtuk böngészni, de az akkori szemmel (2002-2003... |
|
|
|
|
|
|
|
... biztonság kedvvért még lefuttatta a Nagygép töredezettség-mentesítő programját. Amint végzett, tett egy próbát.
- Szigma, mi a véleményed doktor Lake-ről?
- Kibernetikus. Az adatcsomagok indexei alapján, utoljára egy hete kommunikáltam vele. Leginkább a logikai érzelmi funkcióimat vizsgálta.
- Egyéb?
- Semmi. Egyebet nem tartottam fontosnak a vele való kommunik... |
|
|
|
|
|
|
|
|
... leghatékonyabban tartalmakat terjeszteni az interneten. Mivel nincs a rendszerben központi szerver, hanem az egyes letöltők (peerek) a rendelkezésre álló elszórt forrásokból csipegetik össze az adatcsomagokat, a rendszert nem lehet túlterhelni. Ez nagy méretű fájlok átvitelénél bír kiemelkedő jelentőséggel, a bittorrentet nem véletlenül használják a Linux-disztribúciók akár több ... |
|
|
|
|
|
|
|
... adatforgalmat észlelnek. Azt, hogy valaki egy fájlcserélő hálózatra kapcsolódott, a vitatott DPI (Deep Packet Inspection) technikával állapítják meg. Ilyenkor az ellenőrző szoftver az adatcsomagok tartalmába is belenéz, ellentétben a Shallow Pocket Inspectionnel, amikor csak az adatcsomag fejlécét vizsgálják meg. A különbség nagyjából olyan, mint egy postai levélnél a borítékra rá... |
|
|
|
|
|
|
|
... egyetemisták körében vizsgálta az internetezési szokásokat, és nem túl váratlan módon arra jutott: sokat blogolnak, képmegosztanak és chatelnek valamilyen módon.
A most megjelenő adatcsomagok mellett ez azt is jelenti, a djuice hónapokon belül maga is valamiféle mobilon elérhető közösségi/médiamegosztó szolgáltatást indítana. ,,Ha meg tudjuk győzni őket, hogy ezeke... |
|
|
|
|
|
|
|
... egyetemisták körében vizsgálta az internetezési szokásokat, és nem túl váratlan módon arra jutott: sokat blogolnak, képmegosztanak és chatelnek valamilyen módon.
A most megjelenő adatcsomagok mellett ez azt is jelenti, a djuice hónapokon belül maga is valamiféle mobilon elérhető közösségi/médiamegosztó szolgáltatást indítana. ,,Ha meg tudjuk győzni őket, hogy ezeke... |
|
|
|
|
|
|
|
... és az azt előkészítő munkában négy amerikai egyetem szakemberei vettek részt, míg mások (tőlük függetlenül) olyan, később fontossá váló technológiákat dolgoztak ki, mint például az adatcsomagok kialakításáért és kezeléséért felelős packet switching.
A száz lakosra jutó internetezők száma a fejlett, valamint... |
|
|
|
|
|
|
|
... működik. A leolvasott mérőórák adatai routereken keresztül jutnak el a kollektorokig, amelyek mobil- vagy vezetékes hálózaton küldik tovább őket a szolgáltatónak.
Az egyes adatcsomagok mérete nem haladja meg a 100 byte-ot, és ez az adatmennyiség is csak óránként kerül továbbításra, így az ingyenes, szabad felhasználású, limitált energiát használó, ám intelligens rendsze... |
|
|
|
|
|
|
|
... frekvencián működik. A leolvasott mérőórák adatai routereken keresztül jutnak el a kollektorokig, amelyek mobil- vagy vezetékes hálózaton küldik tovább őket a szolgáltatónak. Az egyes adatcsomagok mérete nem haladja meg a 100 byte-ot, és ez az adatmennyiség is csak óránként kerül továbbításra, így az ingyenes, szabad felhasználású, limitált energiát használó, ám intelligens rendsz... |
|
|
|
|
|
|
|
... működik. A
leolvasott mérőórák adatai routereken keresztül jutnak el a kollektorokig,
amelyek mobil- vagy vezetékes hálózaton küldik tovább őket a szolgáltatónak.
Az egyes adatcsomagok mérete nem haladja meg a 100 byte-ot, és ez az
adatmennyiség is csak óránként kerül továbbításra, így az ingyenes, szabad
felhasználású, limitált energiát használó, ám intel... |
|
|
|
|
|
|
|
... működik. A
leolvasott mérőórák adatai routereken keresztül jutnak el a kollektorokig,
amelyek mobil- vagy vezetékes hálózaton küldik tovább őket a szolgáltatónak.
Az egyes adatcsomagok mérete nem haladja meg a 100 byte-ot, és ez az
adatmennyiség is csak óránként kerül továbbításra, így az ingyenes, szabad
felhasználású, limitált energiát használó, ám intel... |
|
|
|
|
|
|
|
... A
leolvasott mérőórák adatai routereken keresztül jutnak el a kollektorokig,
amelyek mobil- vagy vezetékes hálózaton küldik tovább őket a
szolgáltatónak.
Az egyes adatcsomagok mérete nem haladja meg a 100 byte-ot, és ez az
adatmennyiség is csak óránként kerül továbbításra, így az ingyenes, szabad
felhasználású, limitált energiát használó, ám intellige... |
|
|
|
|
|
|
|
... ,,szörfözni"
Web böngésző: Internet Explorer, Netscape Navigator stb.
Az Internet működési elve:
a hatalmas tároló kapacitással rendelkező kiszolgáló(server) számítógépeken létező adatcsomagokká alakított dokumentumok útvonalválasztókon keresztül bármilyen útvonalon eljutnak a dokumentumot lekérő számítógépekhez. Ennek eredménye a TCP/IP (Transmission Co... |
|
|
|
|
|
|
|
... az ip-címek rendszere. Az ip-cím minden egyes internetre kötött számítógép, vagy bármilyen más eszköz, akár egy hálózati nyomtató, egyedi azonosítója, ennek alapján találják meg az adatcsomagok a célpontjukat (ön is lekérheti a gépe ip-címét, például a whatismyip.com oldalon). Az ip-címek rendszerét, az IPv4-et annak idején új találták ki, hogy 32 bitben határoztak meg egy cím mér... |
|
|
|
|
|
|
|
... működik. A
leolvasott mérőórák adatai routereken keresztül jutnak el a kollektorokig,
amelyek mobil- vagy vezetékes hálózaton küldik tovább őket a szolgáltatónak.
Az egyes adatcsomagok mérete nem haladja meg a 100 byte-ot, és ez az
adatmennyiség is csak óránként kerül továbbításra, így az ingyenes, szabad
felhasználású, limitált energiát használó, ám intel... |
|
|
|
|
|
|
|
... frekvencián működik. A leolvasott mérőórák adatai routereken keresztül jutnak el a kollektorokig, amelyek mobil- vagy vezetékes hálózaton küldik tovább őket a szolgáltatónak. Az egyes adatcsomagok mérete nem haladja meg a 100 byte-ot, és ez az adatmennyiség is csak óránként kerül továbbításra, így az ingyenes, szabad felhasználású, limitált energiát használó, ám intelligens rendsz... |
|
|
|
|
|
|
|
... azonosító szám, ami minden egyes internetre csatlakozó gépet egyedileg azonosít, legyen az egy szerver, egy mezei számítógép, vagy egy okostelefon. Az ip-cím alapján találják meg az adatcsomagok a címzettjeiket, maga a szám is tartalmaz is a földrajzi pozícióra utaló adatokat, de ebből legfeljebb az internetszolgáltatóig lehet lenyomozni a cím gazdáját, jó esetben a várost meghatá... |
|
|
|
|
|