Wyniki wyszukiwania dla: SERWERY BEZPIECZEŃSTWA - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: SERWERY BEZPIECZEŃSTWA

Wyniki wyszukiwania dla: SERWERY BEZPIECZEŃSTWA

  • Serwery bezpieczeństwa.

    Publikacja

    - Rok 2002

    Przedstawiono istotę serwera bezpieczeństwa, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe rozwiązania.

  • Ocena wpływu wirtualizacji na jakość usługi telekonferencji w systemie VoIP

    Publikacja

    - Rok 2011

    Zastosowanie wirtualizacji w systemach informatycznych jest dzisiaj bardzo powszechne. Pod względem ekonomicznym wirtualizacja umożliwia efektywniejsze wykorzystanie zasobów. Dodatkowo w aspekcie technicznym oddzielenie fizycznych zasobów od logicznych instancji pozwala na poprawę niezawodności i dostępności systemu. Separacja między poszczególnymi wirtualnymi maszynami pozwala na zapewnienie większego poziomu bezpieczeństwa. W...

  • Serwery multimedialne.

    Publikacja
    • J. Saif

    - Rok 2002

    Przedstawiono architekturę aplikacji multimedialnych oraz scharakteryzowano jej podstawowe komponenty: serwery multimedialne oraz multimedialne bazy danych. Zarysowano tendencje rozwojowe tego typu serwerów.

  • Survivability of unicast and anycast flows under attacks on networks

    Publikacja

    - Rok 2010

    W artykule zaproponowano nowy algorytm zwany RA zapewniania ochrony transmisji anycast przed atakami na sieci o topologii nieregularnej. Założono wykorzystanie pojedynczej ścieżki podstawowej chroniącej połączenie przed awarią pojedynczego węzła sieci. Serwery: podstawowy i zabezpieczający każdej transmisji anycast rozlokowano w odrębnych węzłach sieci. Zaproponowano: specjalną metrykę kosztu łączy służącą do wyznaczania ścieżek...

  • Koncepcje ograniczania energochłonności urządzeń sieciowych zapewniających dostęp do Internetu

    Publikacja

    - Rok 2008

    W rozdziale przedstawiono skalę zużycia energii elektrycznej przez urządzenia IT. Opisano próby ograniczania zużycia energii przez użytkowników końcowych (wykorzystanie APM/ACPI/WOL) i serwery (wykorzystanie proxing. Koncepcje te polegają na częściowym lub całkowitym ''usypianiu'' elementów systemów. Wskazano, że karty sieciowe i urządzenia sieciowe (modemy, punkty dostępowe, przełączniki, routery) praktycznie cały czas pobierają...

  • Reliable Anycast and Unicast Routing: Protection against Attacks

    Obecne sieci są przeważnie chronione przed awariami losowymi, a topologie sieci są w większości uznawane za regularne. Znane mechanizmy ochrony dotyczą typowo transmisji unicast (jeden-do-jednego). Jednakże w związku z obserwowaną konwergencją technologii/usług, inne odmiany transmisji (np. anycast - jeden-do-jednego-z-wielu) nabierają znaczenia. Co więcej, okazuje się, iż często awarie nie mają losowego charakteru, a topologie...

    Pełny tekst do pobrania w portalu