à Интенсивное использование в частных коммерческих целях.

Данные положения распространяются только на базовые услуги сети NSFNET. Национальный научный фонд надеется, что сети, соединённые с NSFNET, будут формулировать свои собственные принципы допустимого использования. Все вопросы по данной политике и трактовке её принципов решает отдел NSF по исследованию и инфраструктуре сетей и коммуникаций.

Список литературы.

· Всё об INTERNET. Руководство и каталог. Эд Крол. BHV, Киев.

· Журнал по персональным компьютерам PC Magazine Russian Edition. № 1–12 за 1996 год; № 1–4 за 1997 год.

· Компьютерный еженедельник «Компьютерра». № 120 – 167 за 1996 год; № 180 – 190 за 1997 год.

· Журналы Мир Internet.

· Журнал для пользователей персональных компьютеров Мир ПК.

· Ежемесячный компьютерный журнал CompUnity № 9 за 1996 год.

· Компьютерный журнал для пользователей Hard ‘n’ Soft.

· Журналы Компьютер Пресс.

· Международный компьютерный еженедельник ComputerWorld Россия.

· Еженедельник PC Week Russian Edition.

· Еженедельник для предпринимателей и специалистов в области информационных технологий ComputerWeek Moscow.

[1] Провести границу между подадресом сети и подадресом компьютера довольно сложно. Эта граница устанавливается по соглашению между соседними маршрутизаторами. К счастью, как пользователю, Вам никогда не придётся беспокоиться об этом. Это имеет значение только при создании сети.

[2] Данные от 24 февраля 1997 года.

[3] Эти замечания относятся только к США. В других странах на серверы распространяются другие законы.

[4] Вполне возможно, что эта история – одна из «сетевых легенд». Все в Internet говорили об этом случае, но когда я попытался проверить достоверность этой информации, то не смог найти ни одного надёжного источника.

[5] Kris Kristofferson and Fred Foster, «Me and Bobby McGee», 1969.

[6] Например, это делает система Global Network Navigator. Получить информацию можно, послав по электронной почте сообщение по адресу info@gnn.com.

[7] Если Вы хотите быть более осведомлённым в вопросах безопасности, обратитесь к документу RFC1244 и серверу CERT. Кроме того, можно ознакомиться с общим обзором проблем безопасности в книге «Computer Security Basics» (Russell and Gangemi). Вопросы администрирования UNIX - систем освещаются в книге «Practical UNIX Security» (Garfinkel and Spafford).

[8] Ранее, работая в Стэндфордском исследовательском институте, Лоттор занимался вопросами выработки метрик для Internet, что теперь успешно применяет на практике. Регулярные отчёты о состоянии Internet, подготовленные Network Wizard, распространяются через подразделение Internet Business Development компании General Magic.

)