Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=трафик<.>)
Общее количество найденных документов : 129
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


   
    Cisco [Текст] : к 2020 году мобильной связью будет пользоваться 70% человечества // Вы и ваш компьютер. - 2016. - № 2. - С. 25-27 : 8 фот.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Wi-Fi -- беспроводные сети -- беспроводные стандарты -- мобильная связь -- мобильный трафик -- облачные технологии -- передача данных -- сетевые технологии
Аннотация: Опубликован очередной выпуск отчета Cisco "Наглядный индекс развития сетевых технологий: глобальный прогноз по мобильному трафику на период 2015-2020 гг. ".


Доп.точки доступа:
Компания Cisco; Cisco, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Шельгов, В.
    GSM-шлюзы снижают расходы на мобильный трафик [Текст] / В. Шельгов // Сети и системы связи. - 2008. - N 13. - С. 5-6 . - ISSN 1605-5055
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь в целом

Кл.слова (ненормированные):
шлюзы -- GSM-шлюзы -- мобильный трафик -- сотовая связь -- электронные схемы -- компьютеры -- суперкомпьютеры -- сети связи -- мобильная связь -- мобильные телефоны -- компании
Аннотация: Компания "СвязьКомплект", входящая в состав группы компаний "Имаг", начала акцию, в рамках которой российским фирмам предоставляется возможность бесплатно в течение 14 дней протестировать GSM-шлюзы чешского производителя 2N Telekomunikace.


Доп.точки доступа:
"Имаг", группа компаний; СвязьКомплект, компания; 2N Telekomunikace

Найти похожие

3.


    Фролов, Ю.

    IP-телефония [Текст] : не просто, а очень просто / Фролов Ю. // Вы и ваш компьютер. - 2005. - N 11/12. - С. . 12-15. - s, 2005, , rus. - RUMARS-vyko05_000_011/012_0012_1. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 11/12. - С. 12-15. - vyko05_000_011/012_0012_1, 11, 12-15
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
офисные сети -- VOIP сети -- междугородние переговоры -- интернет -- интернет-трафик -- IP-телефония -- шлюзы -- серверы -- PBX -- Level One VOI-1020 -- телефонная связь
Аннотация: Как можно соединить две точки земного шара VOIP сетью и говорить по телефону через интернет, что позволит сэкономить на междугородных переговорах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    News [Текст] // Компьютер-mouse. - 2017. - № 4. - С. 2-5, 9, 14 : 16 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Android-трояны -- RGB-подсветка -- ИТ -- Мас-компьютеры -- защита данных -- игровые мыши -- инновационные технологии -- информационная безопасность -- искусственный интеллект -- компьютерные мыши -- накопители Optane -- онлайн-кинотеатры -- пароли -- трафик данных
Аннотация: Информационная безопасность и рост трафика данных - ключевые тенденции в развитии ИТ. Google учит искусственный интеллект рисовать. SteelSeries QcK Prism: двусторонний коврик для мыши с RGB-подсветкой. Intel: накопители Optane увеличивают скорость загрузки системы в два раза. Новый Android-троян крадет пароли от приложений банков и социальных сетей. Принят закон о регулировании онлайн-кинотеатров. Новая беспроводная мышь от компании Xiaomi. IBM отметила выгоду от перехода на Mac.


Доп.точки доступа:
Компания Google; Google, компания; Компания SteelSeries; SteelSeries, компания; Компания Intel; Intel, компания; Компания Xiaomi; Xiaomi, компания; Компания IBM; IBM, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    News [Текст] // Вы и ваш компьютер. - 2016. - № 4. - С. 2-5, 26 : 11 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
GPS-спутники -- Windows 10 -- Большой андронный коллайдер -- Интернет -- военные спутники -- жесткие диски -- инновационные технологии -- интернет-трафик -- мобильные приложения -- мобильные устройства -- планшеты -- сайты -- сетевые технологии -- чипы
Аннотация: Компания SpaceX получила свой первый контракт от американских военных на запуск GPS-спутника. Хорёк обесточил Большой андронный коллайдер. Планшет "два в одном" ASUS Transformer Book T302 выйдет летом. Чип Snapdragon 820 станет основой как минимум 115 новых устройств. Поставки жестких дисков Western Digital рухнули на 20 процентов. Окно обновления Windows 10 прервало прогноз погоды. Роскомнадзор планирует регулировать мобильные приложения наравне с сайтами. В Windows 10 появится функция непрерывного использования. Глобальный интернет-трафик почти достиг зеттабайта.


Доп.точки доступа:
Компания SpaceX; SpaceX, компания; Компания ASUS; ASUS, компания; Компания Western Digital; Western Digital, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Сахаров, А. В. (соискатель).

    VoIP-трафик как последовательность передач и простоев [Текст] / Сахаров А. В. // Аспирант и соискатель. - 2006. - N 5. - С. . 151-154. - s, 2006, , rus. - RUMARS-asps06_000_005_0151_1. - Библиотека Южно-Российского государственного университета экономики и сервиса. - Ил.: 8 рис. - N 5. - С. 151-154. - asps06_000_005_0151_1, 5, 151-154
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
IP - телефония -- IP-трафик -- VoIP -- оцифровывание -- периоды речи -- функции распределения
Аннотация: В данной статье рассматривается трафик ip-телефонии как последовательность, состоящая из чередующихся периодов с активной и не активной речью.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Лихтциндер, Б. Я.
    Автоматизированная система конвейерного анализа телетрафика [Текст] / Лихтциндер Б. Я. // Аспирант и соискатель. - 2020. - № 1 (115). - С. 172-174 : рис. - Библиогр.: с. 174 (2 назв.) . - ISSN 1608-9014
УДК
ББК 32 + 32/94
Рубрики: Радиоэлектроника
   Телевидение

Кл.слова (ненормированные):
автоматизированные системы -- конвейерный анализ -- мультисервисные сети связи -- системы массового обслуживания -- телетрафик -- трафик
Аннотация: Проведен обзор основных возможностей автоматизированной системы конвейерного анализа телетрафика, её применение, раскрываются основные понятия и термины, упомянутые в работе. Приводится фрагмент кода исходной программы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Логвинов, В. А.
    Адаптивный веб-дизайн [Текст] / Логвинов В. А., Чернова С. В. // Аспирант и соискатель. - 2019. - № 1 (109). - С. 99-101. - Библиогр.: с. 101 (5 назв.) . - ISSN 1608-9014
УДК
ББК 32.97 + 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
адаптивные макеты -- адаптивные сайты -- адаптивный веб-дизайн -- веб-страницы -- интернет -- интернет-трафик -- мобильные приложения -- мобильные устройства -- пользователи -- сайты
Аннотация: Рассмотрены адаптивный веб-дизайн, адаптивные сайты, мобильные приложения, интернет-трафик, несколько типов адаптивных макетов.


Доп.точки доступа:
Чернова, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Лаврова, Д. С.
    Анализ безопасности на основе контроля зависимостей параметров сетевого трафика с использованием дискретного вейвлет-преобразования [Текст] = Security analysis based on the control of network traffic parameters dependencies using the discrete wavelet transform / Д. С. Лаврова, И. В. Алексеев, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 9-15 : граф. - Библиогр.: с. 14 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ безопасности трафика -- безопасность сетевого трафика -- вейвлет-преобразования -- дискретные вейвлет-преобразования -- информационная безопасность -- контроль зависимостей трафика -- параметры сетевого трафика -- сетевой трафик
Аннотация: Предложено использовать математический аппарат вейвлет-преобразований для обнаружения атак в сетевом трафике. Метод заключается в осуществлении дискретного вейвлет-преобразования над параметрами сетевых пакетов, извлеченными из трафика, и в отслеживании степени зависимости различных параметров сетевого пакета с использованием коэффициента множественной корреляции.
In this paper, authors propose to use the mathematical apparatus of wavelet transform to detect attacks in network traffic. Authors apply a discrete wavelet transform to network packets parameters extracted from the traffic and monitor the dependence degree of various parameters of the network packet using the multiple correlation coefficient.


Доп.точки доступа:
Алексеев, И. В.; Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Тарасов, В. Н.
    Анализ производительности сети кампуса на основе имитационного моделирования [Текст] / В. Н. Тарасов, А. Н. Коннов // Вестник Оренбургского государственного университета. - 2011. - N 4, апрель. - С. 147-151. - Библиогр.: с. 151 (3 назв. ) . - ISSN 1814-6457
УДК
ББК 73
Рубрики: Информатика--Россия--Оренбург, город
   Информационные системы с базами знаний

Кл.слова (ненормированные):
сетевой трафик -- локальные вычислительные сети -- дискретно-событийное моделирование -- показатели производительности сетей -- производительность сети кампуса -- имитационное моделирование
Аннотация: Приведена методика исследования ЛВС 1-го и 2-го уровней, являющихся в свою очередь подсетями корпоративной сети ОГУ. Для исследования таких сетей использована программная система дискретно-событийного моделирования Opnet Modeler [1]. Для повышения степени адекватности моделирования применен метод декомпозиции сетей на подсети исходя из реального трафика.


Доп.точки доступа:
Коннов, А. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Чкалова, О. В. (доктор экономических наук; профессор).
    Анализ развития лидеров российского продовольственного ритейла [Текст] / О. В. Чкалова // Экономический анализ: теория и практика. - 2013. - № 28. - С. 21-24. - Библиогр.: с. 24 (5 назв. ) . - ISSN 2073-039Х
УДК
ББК 65.42
Рубрики: Экономика
   Экономика торговли--Россия

Кл.слова (ненормированные):
количество магазинов -- лидеры продовольственного ритейла -- продовольственный ритейл -- средние чеки -- стратегии роста -- торговые площади -- трафик покупателей -- чистая выручка -- чистая прибыль
Аннотация: Проведен анализ развития торговых сетей Х5 Retail Group и "Магнит". По объему выручки лидирует Х5 Retail Group, но разрыв постепенно сокращается; по объему торговых площадей, количеству магазинов лидирует "Магнит". Определены причины лидерства "Магнита".


Доп.точки доступа:
Х5 Retail Group, торговая сеть; Торговая сеть Х5 Retail Group; Торговая сеть "Магнит"; Магнит, торговая сеть
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Калинин, М. О.
    Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения [Текст] = Analysis of ultra-high volumes of network traffic based on quantum machine learning / М. О. Калинин, В. М. Крундышев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 39-49 : схемы, граф., табл., ил. - Библиогр.: с. 48-49 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- machine learning -- network attacks -- network traffic -- network traffic volumes -- quantum machine learning -- информационная безопасность -- квантовое машинное обучение -- машинное обучение -- объемы сетевого трафика -- сетевой трафик -- сетевые атаки
Аннотация: Представлен метод анализа сетевого трафика на основе квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.
This paper presents a method for analyzing network traffic based on the use of quantum machine learning. A method for encoding network traffic in terms of a quantum computer has been developed. The results of experimental studies have shown the superiority of the proposed approach over traditional machine learning methods in detecting network attacks.


Доп.точки доступа:
Крундышев, В. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Герасимова, Гита Николаевна.
    Анализ ситуации на рынке мобильного Интернета [Текст] / Герасимова Гита Николаевна // Российское предпринимательство. - 2011. - № 12, вып. 1. - С. 10-14. - Библиогр.: с. 13 (8 назв.) . - ISSN 1994-6937
УДК
ББК 65.38
Рубрики: Экономика
   Экономика связи--Россия

Кл.слова (ненормированные):
сотовая связь -- рынок сотовой связи -- Интернет -- мобильный Интернет -- рынок мобильного Интернета -- широкополосный доступ -- операторы мобильного Интернета -- абонентская база -- Интернет-трафик -- эффективность мобильного Интернета -- развитие рынка мобильного Интернета
Аннотация: Рассмотрена эффективность деятельности компаний на рынке мобильного Интернета. Описан состав основных операторов и их долей. Приведена информация о прогнозах на будущее.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Печенкин, Александр Игоревич.
    Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере [Текст] / А. И. Печенкин, А. В. Никольский // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 63-72 : схемы, граф., табл. - Библиогр.: с. 72 (3 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
архитектура системы фаззинга -- балансировка нагрузок -- виртуализация -- масштабируемые системы -- многопроцессорные кластеры -- многопроцессорные серверы -- параллельный фаззинг -- поиск уязвимостей -- сетевая безопасность -- сетевой трафик -- сетевые протоколы -- технологии виртуализации -- фаззинг
Аннотация: Архитектура системы фаззинга сетевых протоколов, опирающаяся на использование многопроцессорных серверов х86-архитектуры и технологии виртуализации, обеспечивает высокую масштабируемость системы и возможность параллельного проведения фаззинга.


Доп.точки доступа:
Никольский, Алексей Валерьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Исаченко, Ю. С.
    Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети [Текст] / Ю. С. Исаченко, М. В. Тарасюк // Защита информации. Инсайд. - 2010. - N 4. - С. 60-63 : рис. - Библиогр.: С. 63 (5 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
VPN-шлюз -- источники угроз -- буферизирующие устройства -- защита сети -- утечки информации -- маскировочный трафик -- кодирование СК -- методы маскировки -- асинхронные методы -- междейтаграммные интервалы -- маскировка трафика -- скрытые каналы -- кибератаки
Аннотация: В статье предложен метод маскировки трафика, обеспечивающий нормированное значение пропускной способности скрытого канала.


Доп.точки доступа:
Тарасюк, М. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Исаченко, Ю. С.
    Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети [Текст] / Ю. С. Исаченко, М. В. Тарасюк // Защита информации. Инсайд. - 2010. - N 4. - С. 60-63 : рис. - Библиогр.: С. 63 (5 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
VPN-шлюз -- источники угроз -- буферизирующие устройства -- защита сети -- утечки информации -- маскировочный трафик -- кодирование СК -- методы маскировки -- асинхронные методы -- междейтаграммные интервалы -- маскировка трафика -- скрытые каналы -- кибератаки
Аннотация: В статье предложен метод маскировки трафика, обеспечивающий нормированное значение пропускной способности скрытого канала.


Доп.точки доступа:
Тарасюк, М. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Абрамзон, М.

    Байт копейку бережет [Текст] : контроль использования корпоративного трафика программой UserGate / Михаил Абрамзон // Бухгалтер и компьютер. - 2006. - N 5. - С. . 38-42. - s, 2006, , rus. - RUMARS-buco06_000_005_0038_1. - Библиотека Белорусского государственного экономического университета. - N 5. - С. 38-42. - buco06_000_005_0038_1, 5, 38-42
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
UserGate -- корпоративный трафик -- Интернет -- баннеры -- настройки NAT -- прокси-сервер -- программное обеспечение
Аннотация: При использовании Всемирной сети можно найти решения, которые помогут снизить расходы, вести жесткий учет и контроль расходования средств, контролировать целесообразность его использования. Реализуются эти решения с использованием программных или программно-аппаратных решений. Одним из них является программа UserGate.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Давлетханов, Марат.
    Большой контроль для маленьких компаний [Текст] / Марат Давлетханов // Мир ПК . - 2010. - N 11. - С. 66-68 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
Интернет -- Интернет-безопасность -- трафик -- Интернет-угрозы -- Traffic Inspector -- UserGate proxy&Firewall -- WinGate -- программы (вычислительная техника) -- серверы
Аннотация: О прокси-серверах, являющихся оптимальным решением для организации контроля интернет-трафика.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Давлетханов, Марат.
    Большой контроль для маленьких компаний [Текст] / Марат Давлетханов // Мир ПК . - 2010. - N 11. - С. 66-68 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
Интернет -- Интернет-безопасность -- трафик -- Интернет-угрозы -- Traffic Inspector -- UserGate proxy&Firewall -- WinGate -- программы (вычислительная техника) -- серверы
Аннотация: О прокси-серверах, являющихся оптимальным решением для организации контроля интернет-трафика.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Уфимкин, Анатолий Яковлевич (генер. директор ОАО "Уралсвязьинформ").
    Быстрый трафик домой и в офис [Текст] : [интервью редакции журнала "Экономические стратегии"] / Анатолий Уфимкин // Экономические стратегии. - 2007. - N 5/6. - С. . 104-105. - s, 2007, , rus. - RUMARS-ekst07_000_005/006_0104_1. - Библиотека Волжского гуманитарного института (филиала) Волгоградского государственного университета. - Ил.: фото. - N 5/6. - С. 104-105. - ekst07_000_005/006_0104_1
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
Internet -- интервью -- Интернет -- рынок телекоммуникаций -- связь -- тарифы на услуги связи -- телекоммуникационный рынок -- услуги связи -- широкополосный доступ
Аннотация: Об итогах деятельности компании "Уралсвязьинформ" за прошедший год и о преимуществах широкополосного доступа в Интернет.


Доп.точки доступа:
"Уралсвязьинформ", ОАО; Уралсвязьинформ, ОАО; ОАО "Уралсвязьинформ"
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)