NETWORK WORLD Эти сложные и недешевые устройства сильно различаются по функциональности. Найдется ли место граничному контроллеру сеансов (Session Border Controller, SBC) в будущей инфраструктуре VoIP вашего предприятия? Если вы стремитесь
Network World, США В клиентских Web-ускорителях применяются разные способы быстрой доставки контента, в том числе коммутация прикладного уровня, сжатие трафика HTTP и мультиплексирование TCP-соединений. Проблема заключается
Network World Тестируя программные продукты для управления настольными системами, мы интересовались их функциональностью, соответствующей потребностям разных категорий пользователей. С позиций технической поддержки рассматривались возможности диагностики и устранения неисправностей на удаленных рабочих станциях.
Как оценить реальную пропускную способность стека сетевых коммутаторов? Технология коммутации данных применяется в корпоративных локальных сетях уже многие годы. При взрослении технологий интерес пользователей смещается от показателей скорости к другим характеристикам.
Независимая исследовательская компания The Tolly Group протестировала гигабитный коммутатор 3Com Switch 5500G-EI. Она утверждает, что по своим характеристикам продукт превосходит коммутатор того же класса Cisco Catalyst 3750G-48TS. Прежде всего, The Tolly Group сравнила производительность решений 3Com и Cisco.
Network World Принять участие в тестировании были приглашены все известные поставщики продуктов для построения сетей VPN на базе протокола SSL, но некоторые производители и решения все же остались за рамками испытаний.
Network World, США Кое-кто с высокомерием отзывается об IP-телефонии как еще об одном приложении в сети передачи данных. Но представьте себе, что произойдет, если качество вызовов VoIP начнет стремительно падать
Network World, США Задавшись целью ранжировать средства борьбы со спамом, мы сфокусировались на четырех функциональных областях: фильтрация спама, борьба с вирусами и фильтрация сообщений на основе правил, регистрация событий и управление, наконец, функции, «привязанные» к отдельным пользователям.
Network World, США Когда в системе информационной безопасности обнаруживается новая уязвимость, вам хочется узнать, каким числом датировано первое сообщение о ней, какие продукты подвергаются риску, каково потенциальное воздействие на корпоративную сеть и какие упреждающие меры следует принять.