Найти книгу: "Журнал сетевых решений / LAN №09/2009"


Журнал сетевых решений / LAN №09/2009 Журнал сетевых решений / LAN №09/2009

Автор: Открытые системы

Год издания: 2009

В номере: Технология VoIP между прорывом и провалом Пакетная передача голосовых данных по протоколу Internet (Voice over IP, VoIP) вполне успешно применяется на многих предприятиях, однако процессы ее развертывания и усовершенствования еще далеки от завершения. Пользователям требуются объединенные коммуникации (Unified Communications, UC) и мобильная интеграция, поэтому применение технологии VoIP должно гарантировать полный эффект присутствия без ограничений по месту. Коммуникация из одних рук Для реализации решения, объединяющего коммуникационные средства (Unified Communications, UC), необходимо досконально изучить инфраструктуру ИКТ. К примеру, обеспечить сосуществование классических телефонных станций и IP-телефонии помогут знания и опыт в области передачи данных и сетевых технологий. В статье анализируются особенности построения соответствующих инфраструктур и рассматриваются различные пути их реализации. Говорим «бизнес-телефония», подразумеваем VoIP В свое время IP-телефония стала популярна на корпоративном рынке прежде всего благодаря тому, что позволила существенно снизить расходы на дальнюю связь. Затем заказчики обратили внимание на реализуемые с ее помощью новые сервисные функции, а также на упрощение интеграции с ИТ-приложениями. Сегодня для многих компаний на первое место опять выходит экономия. За счет чего можно снизить капитальные и эксплуатационные затраты, используя IP-УАТС? Безопасность видеонаблюдения на базе IP Выбирая систему видеонаблюдения, клиенты нередко интересуются, насколько надежна ее защита. Решения на базе IP значительно превосходят аналоговые системы в этом отношении, но многие опасаются, что они подвержены риску атаки хакеров. C помощью надлежащих методов и инструментов можно создать полностью защищенную систему охранного видеонаблюдения на базе IP.
Вор (Журналист 2) Вор (Журналист 2)

Автор: Андрей Константинов

Год издания: 

Цикл «Бандитский Петербург» Андрея Константинова охватывает период с 1991 по 1996, самый расцвет периода первоначального накопления капитала. Роман «Журналист 2» продолжает рассказ о судьбе Андрея Обнорского. Обнорский, журналист криминального отдела Санкт Петербургской молодежной газеты, впутывается в историю с кражей картины «Эгина» из одной частной коллекции. Исследуя обстоятельства дела, Обнорский сталкивается с вором в законе Антибиотиком, о котором до сих пор был только наслышан.

Журналист Журналист

Автор: Андрей Константинов

Год издания: 

Самостоятельно расследуя загадочное самоубийство лучшего друга, главный герой Андрей Обнорский неожиданно оказывается вовлечен в странные, пугающие события, разворачивающиеся на Ближнем Востоке... Книга входит в цикл произведений об Андрее Обнорском-Серегине (`Адвокат`, `Судья`, `Вор`, `Сочинитель`, `Выдумщик`, `Арестант`, `Специалист`, `Ультиматум губернатору Петербурга`), по мотивам которой снят знаменитый телесериал `Бандитский Петербург`.

Техника сетевых атак. Техника сетевых атак.

Автор: Крис Касперски

Год издания: 

Техника сетевых атак в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. `Техника сетевых атак` полезна системным администраторам, специалистам по информационной безопасности, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и просто любопытным пользователям, словом, всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet. В книге (за исключением главы `Введение`) не затрагиваются вопросы `добра` и `зла` - вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений, кем и для каких целей она будет использована. Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо известны не только профессионалам.

Принятие решений. Метод анализа иерархий Принятие решений. Метод анализа иерархий

Автор: Т. Саати

Год издания: 

Метод анализа иерархий представляется более обоснованным путем решения многокритериальных задач в сложной обстановке с иерархическими структурами, включающими как осязаемые, так и неосязаемые факторы, чем подход, основанный на линейной логике. Применяя дедуктивную логику, исследователи проходят трудный путь построения тщательно осмысленных логических цепей только для того, чтобы в итоге, полагаясь на одну лишь интуицию, объединить различные умозаключения, полученные из этих дедуктивных посылок. Кроме того, подход, основанный на логических цепях, может не привести к наилучшему решению, так как в данном случае может быть потеряна возможность принятия компромиссов между факторами, лежащими в разных цепях логического мышления.

Где зимует кузькина мать, или Как достать халявный миллион решений? Где зимует кузькина мать, или Как достать халявный миллион решений?

Автор: Мирзакарим Норбеков

Год издания: 

Вы держите в руках очередной подарок от автора мирового бестселлера "Опыт дурака, или Ключ к прозрению. Как избавиться от очков" Мирзакарима Норбекова.