Belépés
IP-telefónia: kártevő vonalban
... használatából ismerjük. ĺgy az internetes telefonálásnál ugyanazok a kockázatok állnak fenn" magyarázza Patrick Heinen, a Symantec biztonsági szakértője. Az internetes telefonálásnál adatcsomagok formájában továbbított hang adatforgalma mellé káros programok, azaz vírusok vagy trójaiak is becsempésződhetnek a számítógépen. ,,A telefonálásra használt számítógépet a hackerek is...
Percek alatt feltörhető a wifi
... bemutatottnál jóval lassabban működtek. A wifi-hálózatok feltöréséhez a hackereknek speciális szoftverekkel ,,bele kell hallgatniuk" az éteren át zajló adatforgalomba, s az adatcsomagok elemzésével tudják visszafejteni a titkosításhoz használt jelszót.

Az Ars Technica híradása szerint az új eljárással 80-85 ezer adatcsomag elemzésével vissza lehet fejteni a k...
Az adatkommunikáció
... internetes kommunikációból már jól ismert megoldással mobiltelefonunk állandó online kapcsolatban lehetett (IP alapú ,,always on" kapcsolat), és csak a hálózaton keresztül érkező adatcsomagok után számlázának. A 43,2 kbit/sec sebességre képes technológiával már egyszerűbb, lehetőleg grafikáktól mentes wap-oldalakat tudtuk böngészni, de az akkori szemmel (2002-2003...
Fikció - Szigma2 Írta J: Csaba
... biztonság kedvvért még lefuttatta a Nagygép töredezettség-mentesítő programját. Amint végzett, tett egy próbát.
- Szigma, mi a véleményed doktor Lake-ről?
- Kibernetikus. Az adatcsomagok indexei alapján, utoljára egy hete kommunikáltam vele. Leginkább a logikai érzelmi funkcióimat vizsgálta.
- Egyéb?
- Semmi. Egyebet nem tartottam fontosnak a vele való kommunik...
Útmutató torrentezéshez
... leghatékonyabban tartalmakat terjeszteni az interneten. Mivel nincs a rendszerben központi szerver, hanem az egyes letöltők (peerek) a rendelkezésre álló elszórt forrásokból csipegetik össze az adatcsomagokat, a rendszert nem lehet túlterhelni. Ez nagy méretű fájlok átvitelénél bír kiemelkedő jelentőséggel, a bittorrentet nem véletlenül használják a Linux-disztribúciók akár több ...
Kanada titokban üzent hadat...
... adatforgalmat észlelnek. Azt, hogy valaki egy fájlcserélő hálózatra kapcsolódott, a vitatott DPI (Deep Packet Inspection) technikával állapítják meg. Ilyenkor az ellenőrző szoftver az adatcsomagok tartalmába is belenéz, ellentétben a Shallow Pocket Inspectionnel, amikor csak az adatcsomag fejlécét vizsgálják meg. A különbség nagyjából olyan, mint egy postai levélnél a borítékra rá...
Média&Marketing II.
... egyetemisták körében vizsgálta az internetezési szokásokat, és nem túl váratlan módon arra jutott: sokat blogolnak, képmegosztanak és chatelnek valamilyen módon.

A most megjelenő adatcsomagok mellett ez azt is jelenti, a djuice hónapokon belül maga is valamiféle mobilon elérhető közösségi/médiamegosztó szolgáltatást indítana. ,,Ha meg tudjuk győzni őket, hogy ezeke...
Megújul a djuice
... egyetemisták körében vizsgálta az internetezési szokásokat, és nem túl váratlan módon arra jutott: sokat blogolnak, képmegosztanak és chatelnek valamilyen módon.

A most megjelenő adatcsomagok mellett ez azt is jelenti, a djuice hónapokon belül maga is valamiféle mobilon elérhető közösségi/médiamegosztó szolgáltatást indítana. ,,Ha meg tudjuk győzni őket, hogy ezeke...
Túl cool volt eddig a djuice
... egyetemisták körében vizsgálta az internetezési szokásokat, és nem túl váratlan módon arra jutott: sokat blogolnak, képmegosztanak és chatelnek valamilyen módon.

A most megjelenő adatcsomagok mellett ez azt is jelenti, a djuice hónapokon belül maga is valamiféle mobilon elérhető közösségi/médiamegosztó szolgáltatást indítana. ,,Ha meg tudjuk győzni őket, hogy ezeke...
40 éves az internet.....
... és az azt előkészítő munkában négy amerikai egyetem szakemberei vettek részt, míg mások (tőlük függetlenül) olyan, később fontossá váló technológiákat dolgoztak ki, mint például az adatcsomagok kialakításáért és kezeléséért felelős packet switching.


A száz lakosra jutó internetezők száma a fejlett, valamint...
Újabb mocskos csalás!
... működik. A leolvasott mérőórák adatai routereken keresztül jutnak el a kollektorokig, amelyek mobil- vagy vezetékes hálózaton küldik tovább őket a szolgáltatónak.

Az egyes adatcsomagok mérete nem haladja meg a 100 byte-ot, és ez az adatmennyiség is csak óránként kerül továbbításra, így az ingyenes, szabad felhasználású, limitált energiát használó, ám intelligens rendsze...
Ez nem politika
... frekvencián működik. A leolvasott mérőórák adatai routereken keresztül jutnak el a kollektorokig, amelyek mobil- vagy vezetékes hálózaton küldik tovább őket a szolgáltatónak. Az egyes adatcsomagok mérete nem haladja meg a 100 byte-ot, és ez az adatmennyiség is csak óránként kerül továbbításra, így az ingyenes, szabad felhasználású, limitált energiát használó, ám intelligens rendsz...
MA kaptam,hát betettem !!!!!!!
... működik. A
leolvasott mérőórák adatai routereken keresztül jutnak el a kollektorokig,
amelyek mobil- vagy vezetékes hálózaton küldik tovább őket a szolgáltatónak.
Az egyes adatcsomagok mérete nem haladja meg a 100 byte-ot, és ez az
adatmennyiség is csak óránként kerül továbbításra, így az ingyenes, szabad
felhasználású, limitált energiát használó, ám intel...
A szolgáltatók újabb csalásra
... működik. A
leolvasott mérőórák adatai routereken keresztül jutnak el a kollektorokig,
amelyek mobil- vagy vezetékes hálózaton küldik tovább őket a szolgáltatónak.
Az egyes adatcsomagok mérete nem haladja meg a 100 byte-ot, és ez az
adatmennyiség is csak óránként kerül továbbításra, így az ingyenes, szabad
felhasználású, limitált energiát használó, ám intel...
OKOS órák
... A
leolvasott mérőórák adatai routereken keresztül jutnak el a kollektorokig,
amelyek mobil- vagy vezetékes hálózaton küldik tovább őket a
szolgáltatónak.
Az egyes adatcsomagok mérete nem haladja meg a 100 byte-ot, és ez az
adatmennyiség is csak óránként kerül továbbításra, így az ingyenes, szabad
felhasználású, limitált energiát használó, ám intellige...
Internet fogalma
... ,,szörfözni"
Web böngésző: Internet Explorer, Netscape Navigator stb.
Az Internet működési elve:
a hatalmas tároló kapacitással rendelkező kiszolgáló(server) számítógépeken létező adatcsomagokká alakított dokumentumok útvonalválasztókon keresztül bármilyen útvonalon eljutnak a dokumentumot lekérő számítógépekhez. Ennek eredménye a TCP/IP (Transmission Co...
Betelt az internet
... az ip-címek rendszere. Az ip-cím minden egyes internetre kötött számítógép, vagy bármilyen más eszköz, akár egy hálózati nyomtató, egyedi azonosítója, ennek alapján találják meg az adatcsomagok a célpontjukat (ön is lekérheti a gépe ip-címét, például a whatismyip.com oldalon). Az ip-címek rendszerét, az IPv4-et annak idején új találták ki, hogy 32 bitben határoztak meg egy cím mér...
Online mérőóra!? Félelmetes!
... működik. A
leolvasott mérőórák adatai routereken keresztül jutnak el a kollektorokig,
amelyek mobil- vagy vezetékes hálózaton küldik tovább őket a szolgáltatónak.
Az egyes adatcsomagok mérete nem haladja meg a 100 byte-ot, és ez az
adatmennyiség is csak óránként kerül továbbításra, így az ingyenes, szabad
felhasználású, limitált energiát használó, ám intel...
Online mérőóra
... frekvencián működik. A leolvasott mérőórák adatai routereken keresztül jutnak el a kollektorokig, amelyek mobil- vagy vezetékes hálózaton küldik tovább őket a szolgáltatónak. Az egyes adatcsomagok mérete nem haladja meg a 100 byte-ot, és ez az adatmennyiség is csak óránként kerül továbbításra, így az ingyenes, szabad felhasználású, limitált energiát használó, ám intelligens rendsz...
Lenyomozható tartózkodási hely
... azonosító szám, ami minden egyes internetre csatlakozó gépet egyedileg azonosít, legyen az egy szerver, egy mezei számítógép, vagy egy okostelefon. Az ip-cím alapján találják meg az adatcsomagok a címzettjeiket, maga a szám is tartalmaz is a földrajzi pozícióra utaló adatokat, de ebből legfeljebb az internetszolgáltatóig lehet lenyomozni a cím gazdáját, jó esetben a várost meghatá...
1 2 3 
Címkék: Szigma2 Írta, Média&Marketing II, Patrick Heinen, Deep Packet Inspection, Shallow Pocket Inspectionnel, Internet Explorer, Netscape Navigator, Transmission Co, szolgáltatók újabb, internetes telefonálásnál, kockázatok állnak, telefonálásra használt, wifi-hálózatok feltöréséhez, hackereknek speciális, adatcsomagok elemzésével, titkosításhoz használt, hálózaton keresztül, akkori szemmel, véleményed doktor, adatcsomagok indexei, hete kommunikáltam, logikai érzelmi, vele való, rendszerben központi, egyes letöltők, rendelkezésre álló, fájlcserélő hálózatra, ellenőrző szoftver, adatcsomagok tartalmába, adatcsomag fejlécét, különbség nagyjából, postai levélnél, internetezési szokásokat, most megjelenő, djuice hónapokon, adatcsomagok kialakításáért, száz lakosra, leolvasott mérőórák, egyes adatcsomagok, hatalmas tároló, dokumentumot lekérő, ip-címek rendszere, ip-cím minden, hálózati nyomtató, gépe ip-címét, ip-címek rendszerét, mezei számítógép, ip-cím alapján, földrajzi pozícióra,
© 2013 TVN.HU Kft.