Category Archives: Мережеві технології

Принят стандарт домашних симметричных оптических сетей

Действующие стандарты XG-PON (ITU-T G.987.2) и 10GE-PON (IEEE Standard 802.3) для подключения домашних пользователей по 10-Гбит/с оптоволокну — по пассивным оптическим сетям или PON (passive optical network) — позволяют организовать высокоскоростную передачу данных на дальности до 20 километров в асимметричном режиме. Нисходящий трафик при этом достигает максимума 10 Гбит/с, а исходящий — не выше 2,5… Read More »

Хостинг VPS – отличия и преимущества, виды и технологии

Опытные веб-мастера знают формулу качественного современного хостинга: мощь физического серверапреумножается простотой вкупе с гибкостью СУ = сервер VPS. В чем же заключается аренда VPS сервера пользователем? Провайдер предоставляет владельцу сайта вирт-сервер, находящийся на физической машине (отдельной). И никакого соседства – клиентскому сайту принадлежит все арендуемое пространство. С отдельным IP-адресом. VPS сервер – преимущества, возможные недостатки, отличия… Read More »

Широкополосные системы беспроводного доступа: инновации и экономика

Особенностью развития современных широкополосных беспроводных сетей есть разнообразие технологий радиодоступа и увеличение числа мультистандартных абонентских устройств позволяют интегрировать разные технологии в единую сеть, т.е. сформировать гетерогенную (неоднородную) беспроводную сеть. Такая сеть будет состоять из сегментов разных технологий радиодоступа, зоны покрытия, которых накладываются. Это позволит увеличить пропускную способность сети и расширить зону её покрытия, а для… Read More »

Локальные мультисервисные системы связи

В последние годы идет стихийное внедрение “сверху”, т.е. в глобальном масштабе,  нового вида связи – компьютерной  видеосвязи, когда два Персональных компьютера (ПК), оснащенных видеокамерами и имеющие доступ в Интернет, смогут организовать по технологии Skype видеосвязь между собой, независимо ни от времени, ни от расстояния. При этом, ПК, оснащенный видеокамерой, фактически, становится новым мультисервисным устройством связи (Triple… Read More »

Алгоритмы: построение и анализ – Томас Х. Кормен, Чарльз И. Лейзерсон

Программный код – это не хаотичное нагромождение элементов языка, а красивое полотно элегантно связанных конструкций. Конечно, если речь идет о действительно работающем проекте. Создать именно такой эффективный код поможет книга Алгоритмы: построение и анализ, которая продается в магазине BookZone: http://www.bookzone.com.ua/Netshop/catalogue/catalogue_16000.html. Это подлинный подарок для тех, кто постоянно находится в поиске наиболее эффективных решений для практических… Read More »

Незащищенные камеры могут стать орудием злоумышленников

Впервые исследование было представлено на конференции DefCon 2014. Отчет о нем опубликован в рамках поддержки «Лабораторией Касперского» проекта Securing Smart Cities (защита «умных» городов) – глобальной некоммерческой инициативы, цель которой состоит в решении уже существующих и будущих проблем в области IT-безопасности «умных» городов совместными усилиями компаний, правительств, средств массовой информации, некоммерческих инициатив и отдельных людей… Read More »

Системы голосовой биометрии будут проверять личность пользователей

Организации сферы финансовых услуг начинают активно использовать специальные технологии для борьбы с преступлениями, связанными с хищением и последующим использованием персональных данных. Программное обеспечение для голосовой биометрии, способное по голосу звонящего определить факт подмены личности, уже активно внедряется по всему миру — например, в банках и в других крупных организациях, чью деятельность поддерживают центры обработки звонков… Read More »

Нападающие и защитники мыслят по-разному

Возможно, что у специалистов по разные стороны баррикад в сфере информационной безопасности — разный стиль мышления. Именно поэтому они и пошли в разные области. Одни ищут дыры, другие строят защиту. Такую теорию выдвинул и подробно аргументировал Джон Ламберт (John Lambert), сотрудник интернатуры по мониторинговым системам и технологиям Microsoft. Защитники мыслят списками. Нападающие мыслят графами Множество… Read More »