Телеком

Анализ поведения и эвристические методы выявления вирусов

Технологии раннего распознавания позволяют выявить и блокировать вредителей до того, как они нанесут вред. За атаками с использованием вредоносного программного обеспечения все чаще скрываются криминальные намерения, причем даже максимально быстрый выпуск сигнатур для отражения атак уже не решает проблему (см.

Стеки протоколов

«Нельзя объять необъятное»... но пытаться можно. В завершение темы телекоммуникационных протоколов мы предлагаем обобщающий материал, опирающийся на Javvin Network Protocols Handbook ( http://www.javvin.com/product/handbookdemo.pdf ), где подробно рассмотрены стеки телекоммуникационных протоколов, включая TCP/IP, SS7 и др.

Админами не рождаются

Александр Поляк-Брагинский, «Администрирование сети на примерах». Сегодня издается немало литературы по компьютерным сетям, адресованной начинающим пользователям, где освещаются вопросы построения и администрирования локальных сетей малых компаний. Книга, которую мы представляем

Козыри - скорость и стабильность

Каких-либо революционных сдвигов на рынке не происходит, однако жизнь берет свое: имеющиеся маркетинговые пустоты постепенно заполняются. Производители и пользователи систем хранения данных переживают сегодня спокойное и продуктивное время, когда в качестве основных тенденций выступают виртуализация и управление жизненным циклом информации.

Хранилище в классовом обществе

Содержание, а значит, и ценность информации имеют определяющее значение для способа ее хранения. Такова главная концепция управления жизненным циклом информации. Последовательная реализация предполагает пять этапов - от подготовительных мероприятий и построения

А нельзя ли немного побольше?

По данным опроса аналитической компании Gartner, директора по информационным технологиям придают главенствующее значение гибкой адаптируемости инфраструктуры хранения данных к требованиям предприятия. Технологии и решения вносят свой вклад в то, чтобы виртуализация не оставалась видением, а вошла в повседневность.

Изменение инфраструктуры оператора связи: планирование сети

Максимально сконцентрироваться на задачах планирования и проектирования сети, а не на сборе информации, позволяют системы, предоставляющие комплексные решения по инженерному моделированию, планированию и оптимизации гетерогенных сетей. Вдобавок к оптимизации операционных

Передача голоса по инфраструктуре IPSec

Задача воспроизведения всех коммуникационных процессов, в том числе и передачи голоса, через Internet в рамках общекорпоративной сети передачи данных на базе IP (Intranet) стоит сегодня перед многими предприятиями. Когда речь

Телефонная платформа на основе открытых кодов

Наряду с многочисленными коммерческими IP-УАТС весьма уверенно заявляет о себе и продукт на основе открытых кодов Asterisk. Это название, изначально знакомое только пользователям Linux, все чаще упоминается в связи

Свет в конце любого туннеля

Виртуальные частные сети уже давно получили повсеместное распространение. То, что «религиозные войны» между SSL, IPSec и MPLS продолжаются до сих пор, выглядит, по меньшей мере, нелепо: все три технологии оптимально подходят для определенных областей использования.

Искусственный интеллект в бизнесе: как компании переходят от экспериментов к цифровым сотрудникам

Как ИИ превращается в «цифрового сотрудника» и берет на себя рутину...

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных