Статьи из номера 2004/02

про Ethernet, операторов, кроликов и деревья

2004/02мнение
— Почему Господь создал мир всего за три дня? — Ему не надо было поддерживать совместимость… «Ethernet в операторских сетях» уже наделал немало шуму и является предметом обсуждения в течение нескольких последних лет, анонсы оборудования и технологий выходят чуть ли не ежедневно. Однако это всего лишь Ethernet, со всеми его достоинствами и недостатками, и в отсутствие более или менее устоявшихся стандартов каждый производитель ищет свой ... подробнее

IT-паранойя

2004/02мнение
Конечно же вы не параноик! По крайней мере не в том ключе, что «инопланетяне хотят унести вас на корабль для опытов» или «за вами с утра до вечера охотятся агенты американской разведки, чтобы повесить на вас причастность к террористической деятельности»... Нет, на самом деле ваше ощущение паранойи обосновано вашим естественным чувством самосохранения, обостренным многими годами пребывания в роли мальчика для битья и противодействием ... подробнее

беспроводной город Вестминстер

2004/02бизнес
Вестминстер раскинулся на северном берегу Темзы. Этот район Лондона со статусом города является резиденцией правительства Великобритании и местом расположения ряда самых посещаемых туристами достопримечательностей мира — Букингемского дворца, Вестминстерского аббатства, Биг Бена, британского парламента и, наконец, резиденции премьер-министра, расположенной в здании под номером 10 на Даунинг-стрит. Обладая богатой историей, Вестминстер ... подробнее

мобильная связь в образовании: зачем, почему и как?

2004/02бизнес
Мобильный стиль жизни проникает во все новые области деятельности человека. Широкое распространение беспроводных технологий и мобильных вычислений, активно внедряющихся даже в тех сферах, которые традиционно не испытывали недостатка в компьютерном обеспечении, позволяет существенно изменить подход к модели использования цифровой техники и повысить ее эффективность. Так, применение мобильных ПК и беспроводного доступа в Интернет в сфере ... подробнее

электронный документооборот по технологии клиент-сервер

2004/02технологии
В статье рассматривается программный комплекс по созданию и работе с электронными документами в локальных и глобальных сетях с использованием клиент-серверной архитектуры при наличии различных программ на клиентских рабочих местах, в том числе веб–браузеров. Приводится схема и описание отдельных компонент для выполнения этой цели, а также методика защиты данных на сервере. В связи с современным бурным развитием безбумажной технологии ... подробнее

16-канальный сетевой видеорекордер JVC VR-716E

2004/02hardware
Новый 16 канальный видеорекордер VR-716E компании JVC Professional позволяет записывать видеоинформацию одновременно с 16 видеокамер со скоростью 400 к/с при разрешении кадра 740х544 пкс. Используя формат сжатия видеосигнала MPEG 2, VR-716E записывает 16 каналов видео- и 1 канал аудиоинформации на два жестких диска емкостью 80 Гб каждый и передает видеокадры по LAN/WAN сетям. При необходимости память устройства может быть расширена ... подробнее

«тонкие клиенты» — новая продукция компании «Аквариус»

2004/02hardware
редакционное вступление Не спешите перелистнуть эту статью как «рекламную»: несмотря на то, что она базируется на пресс-релизе о выходе нового оборудования, кроме описания оного она содержит полезную информацию о терминальных системах как таковых: преимущества, область применения, некоторые замечания по системным требованиям. шеф-редактор Под «Тонким клиентом» в данном контексте подразумевается ПК, подключаемый к локальной ... подробнее

Proventia Mail Filter и Proventia Web Filter — новые продукты Internet Security Systems

2004/02software
Компания Internet Security Systems (ISS) объявила о выпуске новых программных решений — средства фильтрации контента для веб-шлюзов Proventia Web Filter и антиспамового средства для почтовых шлюзов Proventia Mail Filter. Эти новинки пополнили продуктовое семейство Proventia, которое обеспечивает всестороннюю комплексную информационную безопасность. Их появление на свет стало результатом состоявшегося в январе 2004 года приобретения ... подробнее

Netilla Virtual Office — удаленный доступ к корпративным приложениям через веб

2004/02software
Для многих сетевых администраторов удаленный доступ является приоритетной задачей. Такие традиционные продукты, как коммутируемый доступ, виртуальные частные сети и выделенные глобальные сети, не являются его конкурентами из-за высокой стоимости и низких скоростей. Большую привлекательность имеют решения «под ключ» с низкой стоимостью администрирования и эксплуатации. Netilla Networks выпускает продукт удаленного доступа «под ключ», ... подробнее

отраслевые програмные решения IBM

2004/02software
IBM начала производство новых программных решений промежуточного уровня (middleware). Они помогут заказчикам в областях здравоохранения, биологических наук, розничной торговли и телекоммуникаций решать их специализированные отраслевые бизнес-проблемы. для телекоммуникаций IBM Middleware Solutions for Telecommunications — это пять новых телекоммуникационных программных решений, которые могут оказать провайдерам содействие в более ... подробнее

проведение государственного голосования в Интернет

2004/02технологии
Интернет-голосование (Internet vote) — различные формы голосования, начиная от изучения общественного мнения, референдумов и заканчивая политическими выборами, проводимыми через Интернет… Важной проблемой является сохранение тайны голосования, различные манипуляции с электронными бюллетенями и хакерские атаки. Имеет особо важное значение в рамках деятельности электронного правительства. Технология будущего. Из словаря «Основные понятия и ... подробнее

Протоколы Gigabit Ethernet: 1000Base-T и 1000Base — TX. В чем разница?

2004/02технологии
Параметры протокола 1000 BASE-T Gigabit Ethernet описываются документом IEEE Std 802.3ab, утвержденным Ассоциацией стандартов Института инженеров электроники и электротехники (IEEE-SA). Второй стандарт называется ANSI/TIA-854 “Спецификация физического уровня дуплексного 1000 BASE-TX Gigabit Ethernet симметричных кабельных систем категории 6”. Оба стандарта используют все четыре пары в кабеле, но в каждом применена различная техника ... подробнее

повесть о Linux и LVM (Logical Volume Manager)

2004/02software
продолжение. Начало в «СР» №1’2004. Для начала повторим (для тех, кто почему-то не прочитал первую часть статьи) вступление к первой части статьи, дабы вы составили себе общее представление, о чем идет речь. Итак, цель этой статьи — описать процесс установки и использования менеджера логических томов на Linux-системе. LVM (Logical Volume Manager, менеджер логических томов) — это система управления дисковым пространством, ... подробнее

шесть вещей, которые должен знать новичок-администратор Squid

2004/02программирование
Новички часто сталкиваются с одними и теми же проблемами в администрировании Squid. В этой статье я подробно опишу шесть вещей, которые вам следует знать, прежде чем начинать работать со Squid’ом. Но даже будучи опытным Squid-администратором, вы, возможно, захотите познакомиться с этими подсказками для самопроверки. предельное число дескрипторов файлов Общей проблемой для новичков-пользователей Squid является предельное число ... подробнее

«серые списки» — новый метод борьбы со спамом

2004/02sysadmin
Проблемой борьбы со спамом сейчас озабочены все — как пользователи, так и поставщики услуг, вплоть до AOL и других крупнейших компаний. Майкрософт вообще обещает избавить нас всех от спама уже меньше чем через два года :-) Очевидно, что правильнее всего бороться со спамом на стороне сервера, то есть SMTP-релея, а не на стороне клиента, настраивая фильтры в почтовой читалке. Выгода очевидна — экономия трафика и бОльшая точность работы в ... подробнее

сетевое программирование в Unix. Часть 3. UDP

2004/02программирование
(спокойно) Светлое небо, зеленые ели Тихий капель стук по ступенькам крыльца... (экспрессивно, с надрывом) А в полях пожелтевшего белого снега Озверевший конвой доедает з/к Они его ручки — ам, они его ручки — ам (шепотом) Вот так совсем человечка физически уничтожили. (король русского шансона Михаил Брюк, из КВН ) Вот мы и подошли к финальной части букваря, к протоколу UDP и методам работы с ним. Начнем традиционно, с клиента, и закончим, ... подробнее

защита компьютерных сетей на четырех уровнях модели ISO/OSI

2004/02save ass…
Настоящая статья посвящена вопросам обеспечения информационной безопасности при осуществлении информационной поддержки деятельности предприятия. Проблемы и рекомендации, изложенные ниже, в равной степени актуальны для всех предприятий независимо от вида деятельности. Объясняется это тем, что процедуры принятия и исполнения решений предполагают наличие средств обмена информацией между сотрудниками различных уровней управления ... подробнее

использование взломанного маршрутизатора для захвата сетевого трафика.

2004/02save ass…
введение В данной статье описывается подход, методология и результаты проведенного эксперимента по использованию взломанного маршрутизатора как средства для захвата сетевого трафика. Маршрутизаторы находятся вне корпоративной межсетевой защиты и часто очень плохо защищены. В некоторых случаях, взломанный маршрутизатор может использоваться в качестве отправной точки для дальнейшего захвата сети, но наиболее ценным подходом является ... подробнее

«Ахиллесова пята»: нападение на клиентские компьютеры

2004/02save ass…
введение Начиная с 1998 года, эксперты по безопасности неоднократно делают предупреждения о недостаточности граничной защиты, т.к. огромное количество сетей остаются уязвимыми при дискредитации межсетевой защиты, прокси-служб или защиты на физическом уровне. В настоящее время ситуация практически не изменилась. Большинство защитных стратегий концентрируется на межсетевых защитах и других граничных устройствах, а антивирусная политика ... подробнее

преобразование Пи в двоичный код

2004/02PRIcall
ВНИМАНИЕ! Не вычисляйте Пи в двоичном виде. Это предостережение связано с тем, что Пи — число нормальное, а значит, содержит ВСЕ конечные битовые последовательности. Если вы это сделаете, вас обвинят: В нарушении закона об авторских правах (на все книги, все рассказы, все газеты, все журналы, все сайты, всю музыку, все фильмы и все ПО, включая полный исходный код Windows) В посягательствах на торговыхе марки. Во владении детской ... подробнее

RFC 3091. Pi Digit Generation Protocol

2004/02PRIcall
Network Working Group H. Kennedy University of Michigan Request for Comments: 3091 Category: Informational 1 April 2001 cтатус документа Данный документ призван предоставить информацию сообществу Интернет. Он не специфицирует никакого Интернет стандарта. Распространение данного документа не ограничено. авторские права Copyright (C) The Internet Society (2001). Все права защищены. реферат Документ определяет протокол ... подробнее

©1999-2024 Сетевые решения