Что такое Windows 11? Рискуя провозгласить самоочевидное, всё же скажем, что Windows 11 является преемницей Windows 10. Она построена на той же базовой архитектуре, что и Windows 10. В общем-то, не совсем ясно, зачем 11-я вервия понадобилась Microsoft, она могла … Читать далее
Данные, искусственный интеллект и глобальное потепление
Обучение продвинутых моделей ИИ требует времени, денег и высококачественных данных. Это также требует энергии — очень много энергии. Хранение данных в крупномасштабных дата-центрах и использование этих данных для тренировки моделей искусственного интеллекта выливается в потребление энергии. И хотя система ИИ … Читать далее
Сетевые технологии (17). Набор протоколов TCP/IP.
Что такое TCP/IP? TCP/IP расшифровывается как Transmission Control Protocol / Internet Protocol и представляет собой набор протоколов связи, используемых для соединения сетевых устройств в Интернете. TCP/IP также используется в качестве протокола связи в частной компьютерной сети (интранете или экстранете). Весь … Читать далее
Сетевые технологии (16-1). Программно-конфигурируемые (Software-Defined) коммутаторы — Порты OpenFlow
(Продолжение. Начало — здесь) Порты OpenFlow – это сетевые интерфейсы коммутатора для прохождения пакетов между процессом OpenFlow и остальной сетью. Коммутаторы OpenFlow логически соединяются между собой через свои порты OpenFlow, причем, пакеты от одного коммутатора OpenFlow на другой коммутатор OpenFlow … Читать далее
Сетевые технологии (16). Программно-конфигурируемые (Software-Defined) коммутаторы
SDN-контроллер Протоколы TRILL и SPB, рассмотренные в предыдущих публикациях, представляют собой ОДИН ИЗ путей решения проблемы масштабирования сетей с топологией Spanning Tree. Другой путь – использование технологии программно-конфигурируемых сетей SDN (Software-Defined Networking). Это подход получил гораздо большее распространение, чем TRILL … Читать далее
Безопасность телекоммуникаций
This gallery contains 1 photo.
Традиционно защиту важной информации в каналах связи выполняет криптография. Однако, криптографические средства защиты базируются на распределении ключей шифрования. Теоретически сложный ключ шифрования взломать можно, практически – это может занять непозволительно долгое время. Однако, появились квантовые компьютеры, которые значительно повысили возможности … Читать далее
Ликбез 18. Квантовые вычисления и квантовые компьютеры (1)
Что такое квантовые вычисления и как они работают? В квантовых вычислениях используются странные свойства элементарных частиц (атомов, фотонов и электронов), которые изучаются уже в течение нескольких десятилетий. На уровне элементарных частиц перестают работать многие законы классической физики, а вместо них … Читать далее
Системы управления идентификацией и доступом IAM (2)
Продолжение. Начало — здесь. Типы цифровой аутентификации IAM содержит ряд методов цифровой аутентификации для подтверждения цифровой идентичности и авторизации доступа к корпоративным ресурсам. Уникальные пароли. Самый распространённый тип цифровой аутентификации — это уникальный пароль. Чтобы сделать пароли более безопасными, часто … Читать далее
Системы управления идентификацией и доступом IAM
Управление идентификацией и доступом IAM (Identity and access management) — это комплексная структура бизнес-процессов, политик и технологий, которая облегчает управление электронными или цифровыми удостоверениями. Имея структуру IAM, менеджеры по информационным технологиям (ИТ) могут контролировать доступ пользователей к важной информации в … Читать далее
AIOps (Artificial Intelligence for IT operations)
Искусственный интеллект для ИТ-операций AIOps (Artificial Intelligence for IT operations) — это применение аналитики больших данных, машинного обучения (ML) и других технологий искусственного интеллекта (AI) для автоматизации выявления и решения проблем информационных технологий (ИТ). Системы, службы и приложения на большом … Читать далее
