КНИГИ НА ЯПОНСКИЙ ЯЗЫКЕ, ИМЕЮЩЕЕ ОТНОШЕНИЕ К СЛОВУ «アウトバウンド‐トラフィック»
Поиск случаев использования слова
アウトバウンド‐トラフィック в следующих библиографических источниках. Книги, относящиеся к слову
アウトバウンド‐トラフィック, и краткие выдержки из этих книг для получения представления о контексте использования этого слова в литературе на японский языке.
1
情報処理教科書 ネットワークスペシャリスト 2015年版 - 150 ページ
ICTワークショップ. 回線の冗長化 2.2.4 マルチホーミングについて,平成 21年午前II 問 6で出題されたインバウンド,アウトバウンド自分から見て,入って来る方向を「インバウンド」,出て行く方向を「アウトバンド」という。トラフィックの方向を説明する際に,しばしば用い ...
2
情報処理教科書 ネットワークスペシャリスト 2014年版 - 265 ページ
表:マルチホーミング装置の機能機能内容ルート障害検知機能 ping チェックによりルート障害を検知し,健全なルートを経由して通信を持続させる負荷分散機能インバウンド,アウトバウンドともに,複数のルートにトラフィックを振り分ける。振分け方式には,ラウンド ...
アドレスは 1 ^ 11 のトンネルサーバから与えられるので、このアウトバウンドトンネルは静的ルートトンネルとして設定する。し^ 1 2 側 ... 80 じ II 门^丁 3 ( 3165 1^4 2 側において、トンネルサーノ、-はローカルホストからのトラフィックをトンネルの仮想 1 ?アドレス ...
4
コンピュータネットワークとインターネット 第6版 - 216 ページ
... 周波数によるアウトバウンドブロードキャスト(Outbound broadcast )と各局が中央の発信局に送信するための 407.305 MHz の周波数によるインバウンドトラフィックの 2 つの搬送波を使用する。アウトバウンド周波数っ千「下インバウンド周波数-ー中央の発信 ...
5
シスコ技術者認定教科書 CCENT/CCNA Routing and Switching ICND1編 ...
ROUter1 の Fa2 / 0 のアウトバウンド ROUter1 の Fa2 / 1 のインバウンド ROUter2 の Fa0 / 2 のインバウンド ROUter2 の Fa0 / 3 ... CDPV1 で取得可能な情報を 3 つ選択してください。 a CPU の負荷、インターフェイスで送受信しているすべてのトラフィックの ...
システムアーキテクチュアナレッジ, 山内健治, 2014
6
情報セキュリティスペシャリスト午後オリジナル問題集: - 231 ページ
ハニーポット—インターネット(アウトバウンド)への通信はすべて拒否攻撃者は,ハニーポットへの侵入に成功すると,そこを踏み台にしてほかの ... 例えば,外向きのパケットのコネクション数を制限したり,外向きパケットのトラフィック量を一定以下に制限したりする。
7
Asterisk: Terefonī no mirai - 72 ページ
力、"ィンバウンドの呼を受信するのに対して、 1 ^の?66 ではアウトバウンドの呼を作りますナ。 ... 外部からデータを受信することを「ィンバウンドデータ」、「ィンバウンドトラフィック」などと言い、あるシステムやネットワークから外部にデータを送信することを「アウト ...
8
情報処理教科書 情報セキュリティスペシャリスト 2014年版 - 109 ページ
爆発的に感染被害が広がり,膨大なトラフィックが発生して社内 LAN が使用不能になる企業が続出した。 ... ファイアウォールによって,ネットワーク感染型ワームが使用するパケットをインバウンド,アウトバウンドの双方向で遮断する○外部に持ち出すノート PC ...
9
WordPressで加速させる! ソーシャルメディア時代の〈新〉SEO戦略マニュアル
トラフィック麦サイトへ訪れるユーザーの情報量。サイトヘの「アクセス」としばしば同義で用いられる。ファインダビリティ麦情報の見っけやす ... から、サイト内部のページへ張るリンク。発リンク管外部のサイトへ対して張るリンク。アウトバウンドリンクとも呼ばれる。
10
Cisco技術者認定図解CCNA対策教本スキルアップ問題集 640‐801J対応
... 意識しておかないと、アクセスリストを設定した後に予定通りのトラフィック制御が実現できないなどのトラブルを招くこと力《あります。 ... アウトバウンドアクセスリスト) I 受信パケット I ー「レーテイング亍ーブル^丫 65 1 マッチしない命拒否^ \許可―条件 2 破果 + ...
НОВОСТИ, В КОТОРЫХ ВСТРЕЧАЕТСЯ ТЕРМИН «アウトバウンド‐トラフィック»
Здесь показано, как национальная и международная пресса использует термин
アウトバウンド‐トラフィック в контексте приведенных ниже новостных статей.
ネットワールド、全アウトバウンドトラフィックを監視してリアルタイムに標的 …
RedSocks社のハードウェアアプライアンス「RedSocks MTD」製品は、全てのアウトバウンド・トラフィック(企業や組織からインターネットへの通信)を監視し、標的型攻撃による情報漏洩の危機となる通信を、リアルタイムに、検知・通知可能な製品。 «All-in-One INTERNET magazine 2.0, Июл 15»
標的型攻撃の“出口対策”専用製品、ネットワールドが発売
ネットワールドは7月16日、オランダのレッドソックス(RedSocks)と国内初の販売代理店契約を締結し、同社が開発する標的型攻撃対策製品「RedSocks Malware Threat Defender(RedSocks MTD)」の販売を開始した。アウトバウンドトラフィックを監視して、 ... «ASCII.jp, Июл 15»
Facebook、分散型メモリキャッシュシステム用ルータ「mcrouter」を公開 …
Facebook自身も、インバウンドトラフィックおよびアウトバウンドトラフィック、そして世界中に展開している同社のデータセンター内に分散されている多くのクラスタ間をまたがる膨大な数のキャッシュサーバ間におけるトラフィックすべてを管理するためにmcrouterを ... «ZDNet Japan, Сен 14»
IBMのSoftLayerは他のクラウドサービスとどう違うのか?
パブリックネットワークに対するアウトバウンドトラフィックには課金設定があるが、無料枠も充分に確保されているので、一般的なシステムの場合は無料枠内で収まると考えられ、事実上ネットワークの利用は無償と考えて良い(5TB/月/仮想サーバ、20TB/月/物理 ... «ThinkIT, Авг 14»
バラクーダ、「Microsoft Azure」向けの仮想WAF提供開始
... を提供する「Azure Gallery」において、セットアップ済みイメージとして提供される。これにより、オンプレミス型のWAFと同様に、Azure上で稼働するWebアプリケーションのインバウンド/アウトバウンドトラフィックに対する攻撃検査や情報漏洩対策を実施する。 «ASCII.jp, Июл 14»
ルータ感染ワームは未解決の脆弱性を悪用、Linksysが対策を紹介
TheMoonはルータの認証を回避して、管理者パスワードなどを入力することなくルータにログインすることが可能。感染したルータは80番ポートと8080番ポート上のアウトバウンドトラフィックが激増し、全端末でインターネット接続が異常に遅くなる現象が発生する。 «ITmedia, Фев 14»
オープンリゾルバ問題、立ちふさがるはデフォルト設定?
とある地方ISPで、オープンリゾルバがポート53のトラフィックに与える影響を調べたところ、インバウンドトラフィックは平均で約27.5Kbps、最大67.3Kbps程度だったのに対し、アウトバウンドトラフィックは平均2.3Mbps、最大で5.9Mbpsに達した。たった1つの ... «@IT, Май 13»
「ハイパーリンクの最適化」で効果の高い締まりの良いWebサイトに作り …
とくに十分な時間をかけて検討すべきなのは、アウトバウンド(outbound, 外行き)のハイパーリンクの行き先だ。そしてその調査に ... サイトのアウトバウンドトラフィックを最適化するための第一歩は、そのトラフィックの様態をよく見ることだ。ビジターは、あなたの ... «TechCrunch, Май 12»
美人時計の舞台裏を“中の人”に聞いた!
美人時計ほどの人気サービスともなれば、ほかのサービスとは段違いのトラフィックが発生する。「3、4時間で数GBのアウトバウンドトラフィックが発生することもあり、その当時利用していたホスティング事業者から上位プランに移行してくれと言われるようになり ... «@IT, Фев 10»
Linuxのセキュリティモデルをネットワークに適用
こうして与えられたラベルを活用すれば、たとえば社内システムに入ってくるインバウンドトラフィックを受信すべきか、すべきでないか、あるいは秘密情報が含まれたアウトバウンドトラフィックを送信してもいいか、フォワードしてもいいか……といった、さまざまな ... «@IT, Июл 08»