<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://na5.fanbb.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>[5]</title>
		<link>http://na5.fanbb.ru/</link>
		<description>[5]</description>
		<language>ru-ru</language>
		<lastBuildDate>Fri, 16 Dec 2011 17:04:20 +0400</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Систе&amp;#769;ма чи&amp;#769;слення</title>
			<link>http://na5.fanbb.ru/viewtopic.php?pid=13#p13</link>
			<description>&lt;p&gt;&lt;strong&gt;Систе&amp;#769;ма чи&amp;#769;слення&lt;/strong&gt; (англ. number (numeration) system, notation) - сукупність способів і засобів запису чисел для проведення підрахунків.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Розрізняють такі типи систем числення:&lt;/strong&gt;&lt;br /&gt;позиційні&lt;br /&gt;змішані&lt;br /&gt;непозиційні&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;У позиційних системах числення&lt;/strong&gt; одна і та ж цифра (числовий знак) у записі числа набуває різних значень залежно від своєї позиції. Таким чином, позиція цифри має вагу у числі. Здебільшого вага кожної позиції кратна деякому натуральному числу b, b &amp;gt; 1, яке називається основою системи числення.&lt;br /&gt;До числа таких систем належить сучасна Десяткова система числення (з основою b = 10), виникнення якої пов&#039;язують із лічбою на пальцях. &lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Конвертація чисел&lt;/strong&gt;&lt;br /&gt;Переведення чисел в різні позиційні системи числення: десяткову, двійкову, вісімкову і шістнадцяткову.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (55555)</author>
			<pubDate>Fri, 16 Dec 2011 17:04:20 +0400</pubDate>
			<guid>http://na5.fanbb.ru/viewtopic.php?pid=13#p13</guid>
		</item>
		<item>
			<title>Mathcad</title>
			<link>http://na5.fanbb.ru/viewtopic.php?pid=12#p12</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;&lt;strong&gt;ВХІДНА МОВА&lt;/strong&gt;&lt;br /&gt;• рядкові і прописні латинські букви; &lt;/p&gt;
						&lt;p&gt; [size=14]• рядкові і прописні грецькі букви; &lt;/p&gt;
						&lt;p&gt; арабські цифри від 0 до 9; &lt;/p&gt;
						&lt;p&gt; системні змінні; &lt;/p&gt;
						&lt;p&gt; оператори; &lt;/p&gt;
						&lt;p&gt; імена вбудованих функцій; &lt;/p&gt;
						&lt;p&gt; спецзнаки; &lt;/p&gt;
						&lt;p&gt; рядкові і прописні букви кирилиці (при роботі з русифікованими документами).&lt;/span&gt;[/size]&lt;/p&gt;</description>
			<author>mybb@mybb.ru (55555)</author>
			<pubDate>Fri, 16 Dec 2011 16:48:57 +0400</pubDate>
			<guid>http://na5.fanbb.ru/viewtopic.php?pid=12#p12</guid>
		</item>
		<item>
			<title>система управления БД</title>
			<link>http://na5.fanbb.ru/viewtopic.php?pid=10#p10</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;&lt;strong&gt;Системи управління базами даних&lt;/strong&gt; – це програмні засоби, за допомогою яких можна створювати бази даних, заповнювати їх та працювати з ними. У світі існує багато різноманітних систем управління базами даних. Багато з них насправді є не закінченими продуктами, а спеціалізованими мовами програмування, за допомогою яких кожний, хто вивчить дану мову, може сам створювати такі структури, які йому потрібні, і вводити в них необхідні елементи управління. &lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (55555)</author>
			<pubDate>Fri, 16 Dec 2011 16:18:37 +0400</pubDate>
			<guid>http://na5.fanbb.ru/viewtopic.php?pid=10#p10</guid>
		</item>
		<item>
			<title>Локалка</title>
			<link>http://na5.fanbb.ru/viewtopic.php?pid=8#p8</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;&lt;strong&gt;Мережеві архітектури ArcNet і ArcNet Plus&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;&amp;#160; Це проста, гнучка і недорога мережева архітектура, що підтримує протокол фізичного рівня IEEE 802.4:&lt;br /&gt;фізична топологія - &amp;quot;зірка&amp;quot;, &amp;quot;шина&amp;quot;, &amp;quot;зірка - шина&amp;quot;;&lt;br /&gt;логічна топологія - впорядковане &amp;quot;кільце&amp;quot;;&lt;br /&gt;широкосмугова передача даних 2,5 Мбіт / с і 20 Мбіт / с (для ArcNet Plus);&lt;br /&gt;метод доступу маркерний;&lt;br /&gt;середовищем передачі може бути:&lt;br /&gt;коаксіальний кабель (довжиною 600 м при &amp;quot;зірку&amp;quot; і 300 м при &amp;quot;шини&amp;quot;);&lt;br /&gt;вита пара (максимальна довжина 244 м - при &amp;quot;зірку&amp;quot; і &amp;quot;шини&amp;quot;);&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (55555)</author>
			<pubDate>Fri, 16 Dec 2011 15:39:03 +0400</pubDate>
			<guid>http://na5.fanbb.ru/viewtopic.php?pid=8#p8</guid>
		</item>
		<item>
			<title>Адресация в компьютерной сети</title>
			<link>http://na5.fanbb.ru/viewtopic.php?pid=6#p6</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;Адреса повинна унікально ідентифікувати комп&#039;ютер у мережі будь-якого масштабу.&lt;/p&gt;
						&lt;p&gt;призначення: адреса повинна зводити до мінімуму ручну працю адміністратора та ймовірність дублювання адреси.&lt;/p&gt;
						&lt;p&gt;Адреса повинна мати ієрархічну структуру, зручну для побудови великих мереж. Цю проблему добре ілюструють міжнародні поштові адреси, які дозволяють поштовій службі, яка організує доставку листів між країнами, користуватися тільки назвою країни адресата і не враховувати назву його міста, а тим більше вулиці. У великих мережах, що складаються з багатьох тисяч вузлів, відсутність ієрархії адреси може привести до великих витрат - кінцевим вузлам і комунікаційному обладнанню прийдеться оперувати із таблицями адрес, що складаються з тисячі записів.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;Адреса повинна бути зручною для користувачів мережі, а це значить, що вона повинна мати символьне представлення наприклад, Servers або wwwcisco.com.&lt;/p&gt;
						&lt;p&gt;Адреса повинна бути, по можливості, компактною, щоб не перевантажувати пам&#039;ять комунікаційної апаратури - мережних адаптерів, маршрутизаторів і т. п.&lt;/p&gt;
						&lt;p&gt;Неважко помітити, що ці вимоги суперечливі - наприклад, адреса, що має ієрархічну структуру, швидше за все буде менш компактним, ніж неієрархічні (таку адресу часто називають «плоским», тобто не мають структури). Символьний ж адресу швидше за все захоче більше пам&#039;яті, ніж адреса-число.&lt;/p&gt;
						&lt;p&gt;Так як всі перелічені вимоги важко поєднати в рамках якої-небудь однієї схеми адресації, то на практиці звичайно використовується відразу декілька схем, так що комп&#039;ютер одночасно має декілька адрес-імен. Кожен адреса використовується у тій ситуації, коли відповідний вид адресації найбільш зручний. А щоб не виникало плутанини і комп&#039;ютер завжди однозначно визначався своєю адресою, використовуються спеціальні допоміжні протоколи, які на адресу одного типу можуть визначити адреси інших типів.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;Найбільшого поширення набули три схеми адресації вузлів.&lt;br /&gt;&lt;strong&gt;Апаратні (hardware) адреси&lt;/strong&gt;. Ці адреси призначені для мережі невеликого або середнього розміру, тому вони не мають ієрархічної структури. Типовим представником адреси такого типу є адреса мережевого адаптера локальної мережі. Така адреса звичайно використовується тільки апаратурою, тому його намагаються зробити по можливості компактним і записують у вигляді двійкового або шістнадцяткового значення, наприклад 0081005е24а8. При завданні апаратних адрес звичайно не потрібне виконання ручної роботи, тому що вони або вбудовуються в апаратуру компанією-виробником, або генеруються автоматично при кожному новому запуску обладнання, причому унікальність адреси в межах мережі забезпечує обладнання. Крім відсутності ієрархії, використання апаратних адрес пов&#039;язане ще з одним недоліком - при заміні апаратури, наприклад, мережевого адаптера, змінюється і адреса комп&#039;ютера. Більш того, при встановленні декількох мережевих адаптерів у комп&#039;ютера з&#039;являється декілька адрес, що не дуже зручно для користувачів мережі.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;&lt;strong&gt;Символьні адреси або імена.&lt;/strong&gt; Ці адреси призначені для запам&#039;ятовування людьми, і тому звичайно несуть смислове навантаження. Символьні адреси легко використовувати як у невеликих, так і великих мережах. Для роботи у великих мережах символьне ім&#039;я може мати складну ієрархічну структуру, наприклад ftp-archl.ucl.ac.uk. Ця адреса говорить про те, що даний комп&#039;ютер підтримує ftp-архів у мережі про дного з коледжів Лондонського університету (University College London - ucl) і ця мережа належить до академічної гілки (ас) Internet Великобританії (United Kingdom - uk). При роботі в межах мережі Лондонського університету таке довге символьне ім&#039;я явно надмірно і замість нього зручно користуватися коротким символьним ім&#039;ям, на роль якого добре підходить наймолодша становить повного імені, тобто ім&#039;я ftp-archl.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;&lt;strong&gt;Числові складені адреси.&lt;/strong&gt;&lt;br /&gt;Символьні імена зручні для людей, але через змінного формату і потенційно великої довжини їх передача по мережі не дуже економічна. Тому в багатьох випадках для роботи у великих мережах в якості адрес вузлів використовують числові складені адреси фіксованого і компактного форматів. Типовим представником адреси цього типу є IP-і IPX-адреси. У них підтримується дворівнева ієрархія, адреса поділяється на старшу частину - номер мережі та молодшу - номер вузла. Такий поділ дозволяє передавати повідомлення між мережами тільки на підставі номера мережі, а номер вузла використовується тільки після доставки повідомлення у потрібну мережу; точно так само, як назва вулиці використовується листоношею тільки після того, як лист доставлено в потрібне місто. Останнім часом, щоб зробити маршрутизацію у крупних мережах більш ефективною, пропонуються більш складні варіанти числової адресації, відповідно до яких адреса має три і більше складових. Такий підхід, зокрема, реалізований у новій версії протоколу IPv6, призначеного для роботи в мережі Internet. У сучасних мережах для адресації вузлів застосовуються, як правило, одночасно всі три наведені вище схеми. Користувачі адресують комп&#039;ютери символьними іменами, які автоматично замінюються у повідомленнях, переданих по мережі, на числові номери. За допомогою цих числових номерів повідомлення передаються з однієї мережі в іншу, а після доставки повідомлення у мережу призначення замість числового номера використовується апаратна адреса комп&#039;ютера. Сьогодні така схема характерна навіть для невеликих автономних мереж, де, здавалося б, вона явно надлишкова - це робиться для того, щоб при включенні цієї мережі у велику мережу не потрібно було міняти склад операційної системи.&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (55555)</author>
			<pubDate>Fri, 16 Dec 2011 15:25:40 +0400</pubDate>
			<guid>http://na5.fanbb.ru/viewtopic.php?pid=6#p6</guid>
		</item>
		<item>
			<title>WORLD WIDE WEB (WWW)</title>
			<link>http://na5.fanbb.ru/viewtopic.php?pid=5#p5</link>
			<description>&lt;p&gt;Загальна характеристика мережі Internet&lt;/p&gt;
						&lt;p&gt;Мережа Internet була створена наприкінці 60-х початку 70-х років з метою забезпечення спільного використання інформації та економії комп&#039;ютерного часу. Internet - це глобальна мережа, яка з&#039;єднує десятки тисяч комп&#039;ютерних мереж, розташованих по всьому світу.&lt;/p&gt;
						&lt;p&gt;Після підключення до Internet можна обмінюватися даними з будь-яким комп&#039;ютером цієї мережі.&lt;/p&gt;
						&lt;p&gt;Підключення може відбуватися різними способами: безпосередньо або через Internet-провайдерів, з використанням телефонних ліній зв&#039;язку, кабелів комп&#039;ютерної мережі, супутників або мережі кабельного телебачення.&lt;/p&gt;
						&lt;p&gt;Для підключення локального комп&#039;ютера до сервера провайдера Іnternet можна користуватися телефонною мережею зв&#039;язку, встановивши модем. Сервер діалогової служби, у свою чергу, підключається до телефонної лінії з високою пропускною здатністю, яка з&#039;єднана з іншими такими ж лініями та іншими серверами, з&#039;єднаними з іншими комп&#039;ютерами.&lt;/p&gt;
						&lt;p&gt;Всі комп&#039;ютери в мережі користуються мережевими протоколами (протоколами управління передаванням) з назвою TCP / IP, який підтримується такими операційними системами: Windows усіх версій, UNIX, Macintosh тощо. Протокол ТСР відповідає за організацію зв&#039;язку між двома комп&#039;ютерами, а протокол ІР - за маршрутизацію.&lt;/p&gt;
						&lt;p&gt;Кожен комп&#039;ютер, що підключений до Internet, має унікальну адресу (IP). Адреса - це число, яке розділене на 4 групи цифр до трьох цифр у кожній. Адреси Internet поставлені відповідно до назви. За правильним перекладом чисел у назви та навпаки, стежать спеціальні комп&#039;ютери - сервери доменних назв (наприклад, ім&#039;я WEB-сервера Internet - WWWMCP.COM). Адреса ІР має таку структуру:&lt;/p&gt;
						&lt;p&gt;Назва домену верхнього рівня вказує на домен конкретного комп&#039;ютера, а саме - відображає тип організації. У табл. 1 наведені типи, які застосовуються в США.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (55555)</author>
			<pubDate>Fri, 16 Dec 2011 15:14:20 +0400</pubDate>
			<guid>http://na5.fanbb.ru/viewtopic.php?pid=5#p5</guid>
		</item>
		<item>
			<title>Служба FTP (File Transfer Protocol)</title>
			<link>http://na5.fanbb.ru/viewtopic.php?pid=3#p3</link>
			<description>&lt;p&gt;FTP - протокол передачі файлів, що дозволяє отримувати і передавати текстові та двійкові файли. FTP-сервери містять останні версії програмного забезпечення, драйвери підтримки апаратних засобів тощо. З FTP-серверами можна працювати за допомогою програми FTP, яка запускається в режимі MS DOS. Вона має такий формат: FTP &amp;lt;IP-аddress&amp;gt; | &amp;lt;host-name&amp;gt;. Після завантаження програми з&#039;явиться підказка FTP&amp;gt;, що означає готовність приймати команди. Основні команди:&lt;/p&gt;
						&lt;p&gt;OPEN - ініціація FTP-з&#039;єднання;&lt;/p&gt;
						&lt;p&gt;CLOSE - завершення FTP-з&#039;єднання;&lt;/p&gt;
						&lt;p&gt;QUIT або BYE - завершення роботи;&lt;/p&gt;
						&lt;p&gt;TYPE - встановлення режиму пересилання файла - текстового (ASCII) або двійкового (BINARY);&lt;/p&gt;
						&lt;p&gt;DIR або IS - виведення каталогу на віддаленому комп&#039;ютері;&lt;/p&gt;
						&lt;p&gt;CD - зміна поточного каталогу;&lt;/p&gt;
						&lt;p&gt;GET &amp;lt;імя файлу&amp;gt; [PATH &amp;lt;імя файлу&amp;gt;] - отримання файла з віддаленого комп&#039;ютера на диск локального комп&#039;ютера;&lt;/p&gt;
						&lt;p&gt;PUT - передача файлу з локального комп&#039;ютера на віддалений комп&#039;ютер.&lt;/p&gt;
						&lt;p&gt;Рис. 2.2. Система для пошуку FTP-серверів TILE.NET&lt;/p&gt;
						&lt;p&gt;За адресою &lt;a href=&quot;http://tile.net/ftp-list/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://tile.net/ftp-list/&lt;/a&gt; (рис. 2.2.) Можна знайти список FTP-серверів. Пошук можна виконувати за такими критеріями: зміст, назва, країна. Для перегляду списку серверів в алфавітному порядку необхідно натиснути на кнопку CONTENT.&lt;/p&gt;
						&lt;p&gt;Наприклад, фірма NETSCAPE має FTP-сервера за такими адресами:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;ftp://ftp2.netscape.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;ftp://ftp2.netscape.com&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (55555)</author>
			<pubDate>Fri, 16 Dec 2011 15:11:53 +0400</pubDate>
			<guid>http://na5.fanbb.ru/viewtopic.php?pid=3#p3</guid>
		</item>
		<item>
			<title>Защита информации в интернете</title>
			<link>http://na5.fanbb.ru/viewtopic.php?pid=2#p2</link>
			<description>&lt;p&gt;У процесі роботи в Internet користувач стикається з такими проблемами безпеки передачі даних:&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;перехоплення інформації&lt;/strong&gt; - цілісність інформації зберігається, але її конфіденційність порушена;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;модифікація інформації&lt;/strong&gt; - початкове повідомлення змінюється або повністю підмінюється іншим;&lt;/p&gt;
						&lt;p&gt;підміна авторства інформації. Наприклад, хтось може послати листа від вашого імені, або WEB-сервер може прикинутися електронним магазином: приймати замовлення та номери кредитних карт, але ніяких товарів не висилати.&lt;/p&gt;
						&lt;p&gt;Тому, виділяються такі харатеристики, що забезпечують безпеку системи:&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Аутентифікація&lt;/strong&gt; - це процес розпізнавання користувача системи і надання йому певних прав і повноважень.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Цілісність&lt;/strong&gt; - стан даних, при якому вони зберігають свій інформаційний зміст та однозначність інтерпретації в умовах різних дій. Наприклад, у разі передачі даних під цілісністю розуміють ідентичність відправленого та прийнятого.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Секретність&lt;/strong&gt; - попередження несанкціонованого доступу до інформації.&lt;/p&gt;
						&lt;p&gt;Для забезпечення секретності інформації застосовується криптографія (шифрування), що дозволяє трансформувати дані в зашифровану форму, з якої вибрати початкову інформацію можна тільки при наявності ключа.&lt;/p&gt;
						&lt;p&gt;Шифровка заснована на двох поняттях: алгоритм і ключ.&lt;br /&gt;&lt;strong&gt;Алгоритм&lt;/strong&gt; - це спосіб кодування початкового тексту. Закодоване послання може бути переглянуте тільки за допомогою ключа. Крім того, можна використовувати один алгоритм з різними ключами для відправлення повідомлень різним адресатам. Таким чином, безпека системи шифрування залежить від ключа, а не від секретності алгоритму. Багато існуючих алгоритмів - загальновідомі.&lt;/p&gt;
						&lt;p&gt;Кількість можливих ключів для даного алгоритму залежить від числа бітів у ключі. Наприклад, 4-бітний ключ допускає 16 (24) комбінацій ключів, 128-бітній - 2128. Подальший розвиток комп&#039;ютерної техніки призводить до підвищення її продуктивності і, тим самим, до можливості перебору комбінацій ключів. Тому системам забезпечення безпеки доводиться використовувати все довші ключі, що призводить до збільшення часу на шифровку. Існує дві схеми шифрування: симетричне й асиметричне (шифрування з відкритим ключем).&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Симетрична шифровка&lt;/strong&gt; передбачає, що відправник і одержувач володіють одним ключем (секретним). При такому вигляді шифровки використовуються ключі невеликої довжини, що дозволяє швидко розшифровувати великі обсяги даних. Недоліки симетричного шифрування: відправнику та одержувачу складно таємно від інших вибрати ключ; для кожного адресата необхідно зберігати окремий секретний ключ; неможливо гарантувати безпеку відправника, тому що два користувача володіють одним ключем.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Шифровка з відкритим ключем&lt;/strong&gt; передбачає існування двох різних ключів. За допомогою одного з них повідомлення шифрується, а за допомогою другого - Розшифруйте. Недоліком цього методу шифрування є необхідність використання більш довгих ключів, що вимагає більш потужних ресурсів для організації процесу шифрування.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Навіть якщо послання зашифроване&lt;/strong&gt;, існує можливість модифікації початкового повідомлення або його підміни. Одним із шляхів вирішення цієї проблеми є передача відправником одержувачу стисненого змісту повідомлення (контрольної суми).&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Алгоритми розрахунку контрольних cev&lt;/strong&gt; розроблені таким чином, щоб вони були унікальними для кожного повідомлення. Але виникає проблема передачі контрольних сум отримувачу. Для вирішення цієї проблеми контрольну суму включають в електронний підпис.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Електронні підписи&lt;/strong&gt; створюються шифруванням контрольної суми та додаткової інформації за допомогою особистого ключа відправника. Для захисту від перехоплення та повторного використання підпис містить унікальне число - порядковий номер.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Аутентифікація&lt;/strong&gt; - це один з найважливіших компонентів організації захисту інформації в мережі. Під час отримання запиту на використання ресурсу від імені користувача сервер передає управління серверу аутентифікації. Після отримання позитивної відповіді від сервера аутентифікації, користувачеві надається ресурс, що запитується.&lt;/p&gt;
						&lt;p&gt;Одним з методів аутентифікації є використання стандартних паролів. Недолік цього методу - можливість перехоплення пароля. Тому частіше використовуються одноразові паролі. Для генерації паролів застосовуються як програмні (наприклад, S / KEY), так і апаратні генератори, які являють собою пристрої, які вставляються в слот комп&#039;ютера.&lt;/p&gt;
						&lt;p&gt;Для захисту корпоративних інформаційних мереж застосовуються брандмауери.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Брандмауер&lt;/strong&gt; - це система, що дозволяє розділити мережу на кілька частин і реалізувати набір правил, які визначають умови проходження пакетів з однієї частини в іншу. Найчастіше ця межа проводиться між локальною мережею підприємства та Internet. Брандмауер може бути реалізований як апаратними, так і програмними засобами. Всі брандмауери можна розділити на такі типи:&lt;/p&gt;
						&lt;p&gt;пакетні фільтри, які виконують фільтрацію IP-пакетів засобами маршрутизаторів фільтрації;&lt;/p&gt;
						&lt;p&gt;сервери прикладного рівня, які блокують доступ до певних сервісів в мережі.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (55555)</author>
			<pubDate>Fri, 16 Dec 2011 15:09:54 +0400</pubDate>
			<guid>http://na5.fanbb.ru/viewtopic.php?pid=2#p2</guid>
		</item>
	</channel>
</rss>
