Информационные технологии » Сетевые технологии
  Беспроводные сети 802.11: «G» против «A»
  Защита информации и беспроводные сети
  Как получить активный URL из браузера
  Как проверить соединение с интернетом
  Методы мониторинга корпоративной сети. Мониторинг безопасности.
  Некоторые секреты IP-протокола
  Обнаружение P2P трафика
  Описание работы протокола POP3
  Описание работы протокола SMTP
  Передача сокетов между процессами
  Получаем время с удаленного NT Сервера
  Построение многоточечных радиосетей для доступа к компьютерным сетям общего пользования
  Преобразуем доменное имя в IP адрес
  Разработка серверных Web-приложений


Отзывы (через аккаунты в социальных сетях Вконтакте, Facebook или Google+):

Оставить отзыв с помощью аккаунта ВКонтакте:

Оставить отзыв с помощью аккаунта FaceBook:

Оставить отзыв с помощью аккаунта Google+: