Изменения экономической ситуации заставляет поставщиков СКС переосмыслить наработанные подходы и искать новые пути продвижения своей продукции.
Решений для противодействия спаму выпускается немало, но как их сравнить? Выбор наиболее эффективного продукта может основываться на нескольких тщательно определяемых параметрах, поскольку они дают объективную оценку точности.
Всложных экономических условиях компании замораживают инвестиции в новые проекты, переходят на менее дорогие технологии и, стараясь минимизировать риски, очень скрупулезно подходят к принятию решений в отношении приобретаемого оборудования.
Мобильные телефоны, в том числе и смартфоны, до предела напичканные всевозможными бизнес-функциями, в большинстве своем являются личными аксессуарами.
Для подключения устройств системы автоматизации, местоположение которых не меняется в процессе эксплуатации, не нужны ни розетки, ни соединительный шнур - вилка устанавливается непосредственно на линейный кабель.
Устройства Branch Office Box (BOB) представляют собой многофункциональное оборудование для подключения филиалов к центральным офисам. Они поддерживают целый ряд функций и сервисов на базе предустановленного устройства (Appliance).
Общие прогнозы развития технологий передачи голоса/данных по сетям электропитания не так уж плохи: с февраля 2005 г. группа P1901 комитета IEEE работает над совместимостью различных технических подходов.
Глобальная передача данных, без которой уже невозможно представить современную реальность, требует наличия соединения в любом месте. Деловые люди нуждаются в постоянной надежной связи с Internet и корпоративными ресурсами. Но как обеспечить бесперебойное функционирование сети? В качестве возможного решения предлагаются самовосстанавливающиеся ячеистые сети.
В последние годы производители решений безопасности вышли за пределы отдельной рыночной ниши. Эта отрасль уже давно превратилась в своего рода мейнстрим, приносящий многомиллиардные доходы. Ясно, что не всегда это идет клиентам на пользу. Quo vadis? Куда ты идешь, индустрия безопасности? Ситуация нуждается в детальном рассмотрении.
Безопасность мобильных устройств - рынок растущий. Практически все производители программного обеспечения для борьбы с вредоносным программным обеспечением, прежде всего Trend Micro, Symantec, McAfee и Avira, предлагают решения для сотовых телефонов, смартфонов и КПК.
В этом году пик волны «зеленых» ИТ пришелся на CeBIT. Чтобы выделиться среди конкурентов, многие производители делают ставку на «зеленые технологии», ведь этот ажиотаж обещает замену старого оборудования и повышение сбыта. А вот последовательная реализация остается, как правило, уделом первых приобретателей: лишь каждый десятый ответственный за ИТ располагает сведениями об энергетическом балансе своей инфраструктуры.
Мейнфреймы сегодня переживают своеобразную эпоху ренессанса как альтернатива распределенным серверным ландшафтам. Благодаря своей высокой гибкости они хорошо подходят в качестве платформы для сервис-ориентированных архитектур.
Сетевые и серверные шкафы должны обеспечивать не только оптимальное охлаждение и электроснабжение компонентов, но и звукоизоляцию.
Ленточные библиотеки оказываются выгоднее дисковых массивов с точки зрения потребления энергии.
Долгое время сети ISDN считались защищенными от прослушивания. Между тем, от аналоговых технологий их отличало только то, что требовались большие технические ухищрения, чтобы с помощью анализатора протоколов вклиниться в цифровые сети и перехватить важную информацию. По общему мнению, передача данных по волоконно-оптическим линиям так же надежна. Однако это предположение ошибочно.
Передача данных об электроэнергии по TCP/IP и Profinet удешевляет дистанционный контроль за ее потреблением.
При построении оптических сетей наиболее критичным компонентом является точка соединения двух кабелей. Это обусловлено тем, что сращиваемые световоды никогда не являются идентичными, и их сердцевины в соединителе полностью не перекрывают друг друга.
IP-технологии все прочнее утверждаются в арсенале связистов. Прошли времена, когда к IP-телефонии относились как к чему-то ненадежному, неудобному и по большому счету ненужному для серьезных пользователей.
Дорогостоящие компьютерные компоненты и сетевое оборудование тоже не избежали подделок.
Управление цифровыми удостоверениями представляет важную часть решения по обеспечению безопасности.