Разное

Netpolice торрент: Безопасный и полезный интернет с NetPolice

14.04.2001

Содержание

Сетевая безопасность в образовательном учреждении

Универсальный шлюз безопасности (UTM) Traffic Inspector Next Generation — комплексное решение для защиты сетей образовательных учреждений.

Фильтрация трафика в Traffic Inspector Next Generation позволяет блокировать непрофильные ресурсы и даже приложения:

  • Фильтрующий веб-прокси

Вы сможете блокировать сайты (порно, онлайн-игры, вакансии и др.) для отдельных пользователей и групп с использованием гибких политик и правил.

  • Layer 7 фильтрация

Глубокая инспекция пакетов позволят запретить отдельные программы в сети, например, торренты или Skype. Это экономит ресурсы и делает работу более эффективной.

  • Контентная фильтрация

Модуль NetPolice фильтрует сайты по категориям, содержимому, по белому и черному спискам, не позволяет получить доступ к страницам с опасным, экстремистским или порнографическим контентом.

  • Методы аутентификации

Аутентификация, включая двухфакторную, может производится с помощью локальной базы пользователей, службы каталогов LDAP, Kerberos, Radius-сервера.

  • Фильтрация по группам

Блокировка сайтов для отдельных пользователей и групп. Например, ученикам можно закрыть социальные сети, а преподавателю — открыть.

  • Отключение по расписанию

Установите расписание доступа в Интернет, чтобы сотрудники не пользовались сетью во внерабочее время.

Оградите учащихся от вредного контента с помощью Traffic Inspector Next Generation!


Протестируйте Traffic Inspector Next Generation в своей сети. 

Бесплатно в течение 30 дней.

Попробовать бесплатно

 

 

Подпишитесь на рассылку Смарт-Софт и получите скидку на первую покупку

За подписку мы также пришлем вам white paper «Основы кибербезопасности в коммерческой компании».

Email*

Подписаться

Netpolice Pro


Программное обеспечение Netpolice Pro является эффективной системой ограничения интернет-доступа дома для детей, в компании для сотрудников, в школах для учеников и т. п. Расширенные функции Netpolice Pro позволяют настраивать необходимый уровень доступа к ресурсам сети, таким как сервисы знакомств, социальные сети, реклама, IM-приложения, порнографические сайты, блоги и т. п. Кроме того, Netpolice Pro позволяет снижать объемы трафика посредством установки лимитов на загрузку программ, аудио и видео. База сайтов Netpolice Pro – это один из наиболее полных списков безопасных и неблагонадежных web-сайтов, поэтому приложение предлагает высочайший уровень распознавания нежелательных ресурсов. Фильтрация данных осуществляется по двум технологиям: динамической и URL-фильтрации. Проверяется не только категория, но и содержимое ресурсов. Сайты-анонимайзеры также блокируются, а отключить Netpolice Pro невозможно даже при наличии прав администратора, поскольку приложение настраивается только по предварительно установленному паролю.
Функции Netpolice Pro:

  • Использования алгоритмов динамической и URL-фильтрации.
  • Организация потенциально опасных сайтов по 9 категориям.
  • Организация сайтов, несовместимых с задачами образования и воспитания по 7 категориям.
  • Организация сайтов с неконтролируемым содержимым по 7 категориям.
  • Организация сайтов по 50 профессиональным категориям.
  • Удаление защищенных и оскорбительных слов на страницах сайта и из запросов на поисковых сайтах.
  • Ведение пользовательского списка запрещенных слов (на английском и русском языках).
  • Блокирование поисковых запросов негативного содержания.
  • Блокирование рекламных баннеров.
  • Блокирование нерубрицированных ресурсов.
  • Блокирование сервисов обмена сообщениями в блогах, чатах, социальных сетях и на форумах.
  • Блокирование приложений для обмена мгновенными сообщениями (ICQ, «Mail Агент», Google Talk, Yahoo Messanger, MySpace IM).
  • Блокирование сервисов бесплатной электронной почты и функций передачи почтовых сообщений.
  • Гибкая настройка возможностей блокирования загрузки файлов (архивов, видео, аудио, торрент-файлов и программ).
  • Использование предустановленных профилей фильтрации, создание профилей.
  • Работа в скрытом режиме.
  • Ведение журнала подключения к сайтам.
  • Доступ к настройкам по единому паролю.
  • Отмена блокирования ресурса на определенное время.
  • Настройка страницы блокировки с функцией переадресации на задаваемый пользователем адрес.
  • Управление доменными и локальными пользователями.
  • Доступ к безопасному поисковому ресурсу NetPolice (search.netpolice.ru).
  • Генерация информационных отчетов (внутри программы или отправка на электронную почту).

Traffic Inspector Next Generation | Ютел

ФУНКЦИОНАЛ

Защита от киберугроз

  • Межсетевой экран

Traffic Inspector Next Generation защищает от несанкционированного доступа со стороны Интернета устройства во внутренней сети, обеспечивает NAT, проброс портов, перехват пакетов.

Шлюзовый антивирус
Интегрированный антивирус ClamAV и модуль Traffic Inspector Next Generation Anti-Virus powered by Kaspersky обеспечивают централизованную антивирусную проверку трафика пользователей на уровне шлюза наиболее эффективным способом.

  • Предотвращение вторжений

Встроенная система обнаружения и предотвращения атак IDS / IPS распознает источники атак и атакуемые машины по определенным сигнатурам сетевого трафика и эффективно «очищает» его.

  • Контроль приложений

Встроенный функционал глубокой инспекции пакетов позволяет просто и эффективно блокировать приложения, например Skype или BitTorrent.

Контроль доступа

  • Фильтрующий веб-прокси

Вы сможете блокировать сайты (порно, онлайн-игры, вакансии и др.) для отдельных пользователей и групп с использованием гибких политик и правил.

  • Контентная фильтрация

Модуль NetPolice фильтрует сайты по категориям и содержимому, не позволяет получить доступ к определенным сайтам или услугам сети Интернет.

  • Layer 7 фильтрация

Глубокая инспекция пакетов позволят запретить отдельные программы в сети, например, торренты или Skype. Это экономит ресурсы и делает работу более эффективной.

  • Методы аутентификации

Аутентификация, включая двухфакторную, может производится с помощью локальной базы пользователей, службы каталогов LDAP, Kerberos, Radius-сервера.

  • Декодирование HTTPS-трафика

Веб-прокси сервер поддерживает перехват и дешифровку SSL-соединений. Traffic Inspector Next Generation может применять URL-фильтрацию даже для защищенного трафика.

Функционал позволяет организовать как платный, регулируемый по времени, так и бесплатный доступ в Интернет, в том числе через аутентификацию посредством SMS.

Канал и трафик

  • Шейпирование трафика

Шейпер поможет улучшить производительность сети, разграничивать пропускную способность интернет-канала между пользователями.

Функционал переключения на запасные каналы при отказе основного канала обеспечивает бесперебойную работу.

  • Балансировка канала

Балансировка нагрузки обеспечивает равномерное распределение сетевой нагрузки между несколькими серверами во внутренней сети.

  • Кластер высокой доступности

Благодаря объединению нескольких хостов в кластер обеспечивается непрерывность доступа пользователей в Интернет.

Функционал виртуальных частных сетей позволяет организовать шифрованные VPN-каналы между филиалами, удаленными сотрудниками и центральным офисом.

Мониторинг и отчеты

  • Мониторинг трафика

Благодаря NetFlow вы всегда будете иметь полное представление о трафике, передающемся через ваше устройство, на уровне «кто и когда какой сайт смотрел».

  • Визуализация отчетов

Отчеты по качеству интернет-канала, по использованию процессора, по использованию оперативной памяти, по количеству состояний трассировщика соединений сетевого экрана.

  • Отчеты по веб-прокси

Отчеты по посещенным доменам, по URL, по пользователям, генерировавшим запросы на прокси, по устройствам, направлявшим запросы на прокси.

  • Журнал сетевого экрана

В журнале отображаются IP-адреса и порты источника и назначения, входящий интерфейс, время обработки каждого пакета и действие, примененное к пакету.

  • Системный журнал

Здесь содержатся сообщения от различных подсистем Traffic Inspector Next Generation. Журнал реализован на базе Syslog.

СЕРТИФИКАТ ФСТЭК
Traffic Inspector Next Generation сертифицирован ФСТЭК России на соответствие требованиям к межсетевым экранам типа «А» и «Б» 4-го класса защиты.

Сертификат соответствия ФСТЭК №3834 (Действителен до 04.12.2020)

Регистрационный номер ПО в реестре МИНЦИФРЫ № 2016, для ФСТЭК версии № 4825.

Представлен в виде программного обеспечения и программно-аппаратного комплекса.

Traffic Inspector Next Generation для бизнеса

Снижение расходов компании. Предотвращение остановок бизнеса, повышение эффективности работы сотрудников, минимизация рисков штрафных санкций

ЗАЩИТИТЕ ВАШУ СЕТЬ

Компоненты шлюза безопасности:

Межсетевой экран. Traffic Inspector Next Generation защищает от несанкционированного доступа со стороны Интернета устройства во внутренней сети, обеспечивает NAT, проброс портов, перехват пакетов.

Шлюзовый антивирус. Интегрированный антивирус ClamAV и модуль Traffic Inspector Next Generation Anti-Virus powered by Kaspersky обеспечивают централизованную антивирусную проверку трафика пользователей на уровне шлюза наиболее эффективным способом.

Предотвращение вторжений. Встроенная система обнаружения и предотвращения атак IDS / IPS распознает источники атак и атакуемые машины по определенным сигнатурам сетевого трафика и эффективно «очищает» его.

Контроль приложений. Встроенный функционал глубокой инспекции пакетов позволяет просто и эффективно блокировать приложения, например Skype или BitTorrent.

СОКРАТИТЕ ПОТЕРИ ВАШЕГО БИЗНЕСА

Фильтрация трафика для защиты вашей сети:

Фильтрующий веб-прокси. Вы сможете блокировать сайты (порно, онлайн-игры, вакансии и др.) для отдельных пользователей и групп с использованием гибких политик и правил.

Контентная фильтрация. Модуль NetPolice фильтрует сайты по категориям и содержимому, не позволяет получить доступ к определенным сайтам или услугам сети Интернет.

Фильтрация по группам. Блокировка сайтов для отдельных пользователей и групп. Например, менеджерам можно закрыть сайт hh.ru, а кадровику — открыть

Layer 7 фильтрация. Глубокая инспекция пакетов позволят запретить отдельные программы в сети, например, торренты или Skype. Это экономит ресурсы и делает работу более эффективной.

Методы аутентификации. Аутентификация, включая двухфакторную, может производится с помощью локальной базы пользователей, службы каталогов LDAP, Kerberos, Radius-сервера.

Отключение по расписанию. Установите расписание доступа в Интернет, чтобы сотрудники не пользовались сетью во внерабочее время.

ЗАЩИТИТЕ ОБМЕН ДАННЫМИ

Построение VPN-сетей в режимах «сеть—сеть» и «клиент—сеть» на основе протокола OpenVPN.

VPN на базе OpenVPN или IPsec поддерживает удаленных пользователей и двухфакторную аутентификацию. Возможность экспорта конфигурации превратит настройку клиента OpenVPN в минутное дело.

НЕОБХОДИМО ДЛЯ СФЕРЫ УСЛУГ

ОГРАДИТЕ СВОЙ БИЗНЕС ОТ ПОТЕРЬ

Стабильность и скорость доступа

Шейпирование трафика. Шейпер поможет улучшить производительность сети, разграничивать пропускную способность Интернет-канала между пользователями.

 

Connection Failover. Функционал переключения на запасные каналы при отказе основного канала обеспечивает бесперебойную работу.

Балансировка канала. Балансировка нагрузки обеспечивает равномерное распределение сетевой нагрузки между несколькими серверами во внутренней сети.

 

Кластер высокой доступности. Благодаря объединению нескольких хостов в кластер обеспечивается непрерывность доступа пользователей к сети Интернет.

В «Пушкинском» вручили «Премию Рунета» — «Хакер»

25 ноября 2011 года в Москве в кинотеатре «Пушкинский» состоялась VIII
Торжественная Церемония вручения «Премии Рунета – 2011» (www.PremiaRuneta.ru).

В рамках официального открытия Церемонии к участникам обратился Игорь
Щёголев, министр связи и массовых коммуникаций РФ. Он отметил, что Рунет
стремительно развивается – осенью Россия вышла на первое место в Европе по
количеству интернет-пользователей, за год зарегистрировано около миллиона
доменов в зоне .РФ, объем интернет-рекламы впервые опередил печатные СМИ.
«Конечно, мы еще далеки от решения всех вопросов, но надеюсь, что взятый в этом
году высокий темп сохранится», — резюмировал министр.

После процедуры официального открытия ведущие перешли к объявлению лауреатов
Премии – проектов и организаций, внесших наиболее значимый вклад в развитие
российского сегмента сети Интернет в 2011 году. (Полный список Лауреатов и
Номинантов).

По традиции, первыми были названы лауреаты в номинации «Государство и
Общество». Из рук Игоря Щёголева награду получили:

  • АНО «Модернизация» — проект
    www.i-Russia.ru
  • Банк ВТБ — проект «ВТБ-России» —
    www.vtbrussia.ru
  • Российское агентство правовой и судебной информации (РАПСИ) —
    www.infosud.ru

Специальная награда была также вручена компании «Ростелеком» за проект «Госуслуги»:
Сергей Железняк, глава комитета Госдумы РФ по информатизации, торжественно
вручил ее Алексею Нащекину, вице-президенту по инновационному развитию компании
Ростелеком.

Победителями в специальной номинации «Безопасный Рунет», учреждённой Лигой
безопасного интернета, стали:

Награду победителям в этой номинации вручил Павел Астахов, уполномоченный при
Президенте РФ по правам ребенка.

«За вклад в развитие домена .РФ» награждены:

Михаил Сеславинский, руководитель Федерального агентства по печати и массовым
коммуникациям РФ, поздравил с победой и вручил заслуженные статуэтки победителям
в номинации «Культура и Массовые коммуникации»:

  • Интернет-СМИ «Частный корреспондент»
    www.chaskor.ru
  • Агентство гражданской журналистики «Ридус»
  • ЗАО «Сейчас»- интернет-проект www.NOW.ru
  • Российская газета – rg.ru

Тройка лучших «Стартапов года»:

Лауреатами в номинации «Наука и Образование» стали:

  • Mail.ru Group — проект Кубок Russian Code Cup
  • Национальный образовательный проект «Умная-школа.рф»
  • Проект «Живой словарь» (портал «Грамота.ру») —
    gramota.tv
  • Социальная сеть читателей книг LiveLib.ru

В номинации «Здоровье и Отдых» победили:

  • Система онлайн-бронирования
    OZON.travel
  • Международная сеть доставки цветов —
    AMF.ru
  • Портал о здоровье и медицине «ВитаПортал» —
    vitaportal.ru

Специальной «спортивной» номинацией компании Ростелеком отмечен проект «СпортБокс».

В ходе Церемонии была официально остановлена Всероссийская онлайн-акция
«Народное голосование Премии Рунета – 2011». Звание «Народного лидера» разделили
два проекта:

Десятка «Народных лидеров» выглядит так:
http://narod.premiaruneta.ru/ За
время проведения акции за различные проекты проголосовали более 4 500 000
пользователей, отдав при этом более 7 000 000 голосов. На момент окончания
голосования 25 ноября проект «Легенда: наследие драконов» занял лидирующие
позиции в голосовании, набрав 2 450 000 голосов.

Лауреатами в номинации «Экономика и Бизнес» признаны:

Статуэтки в номинации «Технологии и Инновации» получили:

VIII Церемония вручения Премии поставила своеобразный рекорд: в общей
сложности в различных номинациях было вручено 35 статуэток. По мнению
Оргкомитета Премии, данный факт как нельзя лучше свидетельствует о том, что
Рунет с каждым годом растет и развивается в лучшую сторону.

Те, кто не смог попасть на знаковое событие интернет-отрасли, наблюдали за
происходящим в прямом эфире телеканала «Россия 24».

Видеотрансляция церемонии, а также фотоотчет доступны на официальном сайте
мероприятия — http://www.premiaruneta.ru/.

Auto PowerOFF & Auto PowerOFF Plus 5.3 (2013) PC. — 4 Апреля 2014 — Blog


Auto PowerOFF & Auto PowerOFF Plus 5.3 (2013) PC.


PowerOff 6.1.05 Freeware/Русский.


Counter-Strike 1.6 (2011/PC/RUS/48 протокол) Tprrent, торрент.


Утилиты Системные. Soft Софт. Amigabit Powerbooster PRO — мощный


Скачать бесплатно программа Uniblue Power Suite + ключ.


На этой странице вы можете посмотреть и скачать кадры, обои и постеры


Программы для PC.


Новая версия программы CrystalDiskInfo.


Скриншот программы R-Wipe & Clean — Disk Wipe, File Eraser and PC


Информация о софте Название: Тюнинг автомобилей 1.1 Оригинальное


Скачать программу Флешка для самостоятельной установки Mac OS X Lion.


Программа NetPolice Назначение NetPolice пкф.


О запущенных процессах, в том числе с деревом загруженных би…


Скачать торрент программу uTORRENT бесплатно.


Программы. Auto Off Shutdown PC 1.3.0.2.


Скачать Другой софт Uniblue PowerSuite PRO 2013 v4.1.1.5 Final


С PC Tools AntiVirus вы будете защищены от наиболее опасных


Трейлеры. repeat off. full screen. max volume. stop. 1 2 3 4 5 6. Для


Скачать DeskSpace 3D v.1.5.6.3 торрент бесплатно.


It lacks the editing power of a.


Нужна информация по компьютеру ACPI x64 based PC.


Power dvd проигрыватель скачать бесплатно.


Разработчик: Valve Издательство: Valve Платформа: PC Версия: Steam


Demigod 2009 / Русский Real-Time Strategy(RTS) скачать торрент


Скачать программу CyberLink Power2Go Deluxe 7.0.0.1906 + RUS.


They just released 20 new images which show off the games engine and


Популярного DVD проигрывателя. Программа обладает большим наборо…


Framework 3.5 SP1 Shareware/English скачать торрент бесплатно.


Мир ПК 1-12 Январь — Декабрь 2012 / Русский Computing & Internet, 2012


Драйверы) по всему интернету, достаточно просто загрузить Carambis Dri…

Все программы


Интернет

1. Advego plagiatus 1.2.0.93 Rus
2. All-radio 3.61
3. Ammyy Admin v3
4. AVG Anti-Virus Free Edition 2013
5. Download Master 5.13.3.1321
6. Dr.Web CureIt! v6.00.16.01270 Rus
7. Dropbox
8. Foobar2000 1.1.11
9. Freemake Video Downloader 3.1.1
10. Glary Utilities 2.50.0.1632 Rus
11. HAL
12. InSSIDer 2.1
13. iZotope Ozone 5.02
14. LastPass 2.02 Russian
15. Maxthon 3
16. Mozilla Thunderbird 17.0
17. Opera
18. Opera 16
19. OperaPassView v1.05
20. Process Hacker 2.3
21. PS Tray Factory v3.0
22. QIP v4.0.8866 rus
23. Radmin
24. Reg Organizer 6.0
25. save2pc 5.11 1376
26. Shadow Defender 1.2.0.370
27. Shadow User
28. Snagit 11.0.0.207
29. SSD Mini Tweaker
30. Team Viewer 8.0.16447
31. TheBat! 5.0.20.1
32. Universal Share Downloader
33. uTorrent
34. ViewFD 3.3.4
35. VKMusic v4.43.5
36. VLC Media Player 2.0.5 Final
37. XWidget 1.32
38. Рыбёхи на рабочий стол Koi Fish 3D

Безопасность

1. Comodo Internet Security 5.9.221665.2197
2. KeyPass
3. NetPolice
4. Password Generator Professional
5. Интернет цензор

Система

1. 7Tweak
2. Acronis Disk Director
3. Acronis Drive Monitor
4. Acronis True Image 2012 build 6151 RU
5. AIDA64 Extreme 2.80.2300 Final
6. AnVir 6.7.0
7. Autoruns 11.21
8. CCleaner 3.26.1888
9. Clipdiary 3.5
10. CPU-Z 1.60.1
11. DeskPins
12. Disk space
13. Double Commander 0.5.4 beta
14. DoubleDriver
15. DriverMax 5.94
16. ESET SysInspector
17. EVEREST
18. Everything 1.2.1.371
19. Exactmouse 1.27
20. Explorer Toolbar Editor
21. FileMenu Tools 6.1.3
22. FolderBookmarks
23. GPU-Z v0.6.2
24. Multi Password Recovery 1.2.8
25. Nokia Test
26. Pin to 8 version 1.0.0.1
27. Process Explorer 14.11
28. Process Monitor 2.94
29. Revo Uninstaller Pro 2.5.8
30. Startup faster
31. System Explorer 4.0.0
32. SystemExplorer
33. Toolwiz Care 2.0.0.2500 + portable
34. Total Commander 8.0 InnoV8Pack 2012 Beta 1
35. Total Commander 8.01
36. TuneUp utilites 2013 13.0.3000 Final
37. ViceVersa Pro
38. VirtualBox 4.1.12.77245 Final
39. VMware Workstation 8.0.2.591240
40. WinDjView v2.0.2 rus
41. WinRAR 4.11
42. WinScrab
43. Wise Disk Cleaner 7.69.525 Final
44. Wise Registry Cleaner

Медиа

1. 1by1 1.76
2. AIMP 3.20.1163 rus
3. BS.Player Free 2.63.1071 rus
4. CamStudio
5. ConvertXtoDVD
6. Easy CD-DA Extractor 15.3.0.1 + Portable
7. EZ CD Audio Converter 1.0.5.1
8. Foobar2000
9. Foobar2000 zPack 1.12.07.31 Final
10. Format Factory v3.0 Rus
11. Free Studio 5.0.10
12. Freemake Video Converter 4.0
13. GoldWave 5.66
14. GOM Audio 2.0.2.0287
15. Instant Demo
16. K-Lite Codec Pack 9.9.3
17. Light Alloy 4.7.0 (build 1367)
18. Media rington maker
19. mp3DirectCut
20. Mp3tag 2.53
21. Pot player
22. SopCast
23. SpectraPLUS 5.0.26.0
24. Splash Player
25. The KMPlayer 3.4.0.59
26. VirtualDub
27. XBMC 12.0 “Frodo”
28. Рдиоточка 4.0.4
29. Сборка foobar2000 в стиле WMP

Офис

1. ABBYY FineReader 11.0.102.583
2. AlReader v2.5.110502 rus
3. Bookshelf
4. Cool Reader
5. mp3book2005
6. Notepad++ 6.1.8
7. Special characters
8. STDU
9. TranslateIt!
10. WinMerge
11. Word Viewer
12. Конверторы FB2

Локальная сеть

Программ в разделе нет

Графика

1. ACDSee Free 1.1.21
2. ACDSee Pro 6.0 Build 169 Final
3. acdsee32-classic-2.44rus
4. Adobe Photoshop
5. AquaSoft SlideShow
6. ArcSoft Perfect365 1.1.0.12
7. Axialis IconWorkshop
8. BusinessCards MX
9. Dropresize 0.2.5.9
10. Dynamic PHOTO HDR
11. EasyEye Picture Viewer
12. Edraw Max
13. ESM (EasyStereoMaker)
14. Exif wMarker
15. ExifPro 2.0
16. FastPictureViewer
17. FastStone Image Viewer 4.6
18. Flip Book Maker
19. Free Screen Video Recorder v2.5.25.819 rus
20. Image Tuner 3.0
21. Inpaint
22. PhotoZoom 4.1.2
23. PicPick
24. ProShow
25. Screen Marker
26. Vertus Fluid Mask
27. Zoner Photo Studio 18 FREE
28. Zoner Photo Studio 18 PRO
29. Zoner Photo Studio 18 PRO
30. Поздравлялка

Визуализация

1. AquaSnap v1.6.1
2. Bins
3. ChristmasTree
4. ClassicShell 3.3.0
5. DeskSpace 1.5.8.12
6. Desktop Media
7. Explorer Animat
8. Fences
9. Folder Highlight
10. Horloger V1.0 Final
11. HTC Home 3.0621
12. Librarian 2.0
13. MacType 1.2012.0406.0
14. MiniBin 3.8.3.0
15. Mosaic 1.0 beta
16. Multibar Ticno
17. OpaqueTaskbar 1.1
18. Rainlendar
19. Rainmeter
20. RunMe
21. START MENU REVIVER 1.0.0.460
22. Taskbar hider
23. Taskbar Pinner
24. TrueLaunchBar 6.1
25. TweaksLogon
26. WindowFX 5
27. WinRoll
28. WinThunder
29. Верните нам конпку!
30. Гаджеты для Windows 7
31. Гаджеты для Windows 8
32. Мууу ноль. Moo0 — RightClicker
33. Подборка гаджетов для Windows Vista и Seven.
34. С НОВЫМ ГОДОМ !
35. Украшаемся и улучшаемся.
36. Центр погоды.

Для CD/DVD/BD

1. BurnAware Free 5.5 rus
2. CD Burner XP v4.4.2.3442 Rus x64
3. Daemon tools
4. DVDStyler v2.3.4 rus
5. ImageBurner
6. ImgBurn 2.5.7.0
7. Nero Lite v9.4.12.708
8. SCDWriter
9. UltraISO 9.5.3.2855
10. Windows 7 USB/DVD Download Tool
11. СDrtfe v1.5 rus

Другие

1. pMetro
2. Qwertick
3. TopStyle 4.0.0.92 EN + Portable + 3.5.0.9 RU
4. VirtuaGirl
5. Zoomit
6. Птичка на рабочий стол
7. Шарики на рабочий стол

Screen saver

1. Caribian island
2. Clock Tower 3D
3. Dream Aquarium
4. Dutch Windmills 3D
5. FLIQLO
6. Galleon 3D
7. Marine Aquarium 3.2
8. Shuffle Desktop
9. Tyrannosaurus Rex 3D
10. Water Clock 3D
11. Winter 3D screensaver
12. Хранитель экрана — Digital Clock

Сетевая полиция приходит к вам?

Это может беспокоить многих из нас. Этот законопроект в настоящее время проходит через парламент и сейчас обсуждается в Палате представителей.

Предлагаемый новый закон угрожает отключить миллионы интернет-пользователей, которые незаконно скачивают бесплатную музыку, фильмы и телевидение. Джо Уилли считает, что использование широкополосного доступа в домашних условиях никогда не будет прежним и даже может быть отключено. Би-би-си Панорама вчера
Законопроект о цифровой экономике жестко относится к файлообменникам
Теги: Авторское право, Совместное использование файлов, Три удара, Законопроект о цифровой экономике

Люди, которые незаконно загружают материалы, защищенные авторским правом, могут быть отключены от своих интернет-аккаунтов в рамках законопроекта о цифровой экономике, серьезного пересмотра британского технологического законодательства.

Законопроект, обнародованный в пятницу, обяжет интернет-провайдеров отправлять уведомления клиентам, подозреваемым в нарушении авторских прав.Интернет-провайдеры также будут вынуждены записывать количество уведомлений, полученных пользователем, и отправлять эти данные правообладателям, таким как звукозаписывающие компании, чтобы они могли подать заявление в суд на имя и адрес пользователя.

После этого правообладатель может возбудить гражданский иск против нарушителя. Министр цифровой Британии Стивен Тиммс заявил на брифинге в пятницу утром, что незаконный обмен файлами определенно не будет считаться уголовным преступлением, связанным с возможным тюремным заключением.

Тиммс сказал, что в отрасли интернет-провайдеров существует «довольно широкое признание» того, что проблема обмена файлами «необходимо решить», и сказал, что 99 процентов интернет-провайдеров «в целом поддерживают» предложения правительства. Согласно пункту законопроекта, интернет-провайдеры, которые не передают данные клиентов правообладателям, будут оштрафованы на сумму до 250 000 фунтов стерлингов.

Точный процесс, посредством которого пользователь Интернета может быть отключен, не включен в счет. Представитель Департамента культуры, СМИ и спорта (DCMS) заявил на брифинге, что называть этот процесс «тремя ударами» — термин, происходящий из французского закона Хадопи, но широко используемый для описания таких процессов, — «неверно понимает основные характер» предложений правительства.

Тиммс объяснил правительственный план политики отключения: «Когда правообладатель обнаруживает, что кто-то делает то, что он не должен делать, его интернет-провайдер отправит ему письмо, в котором говорится, что он не должен этого делать. Если этот процесс окажется недостаточным, то у нас есть возможность принять эти технические меры. Среди технических мер возможной временной мерой является временная приостановка действия аккаунта».

По словам представителя BIS (Департамент бизнес-инноваций и навыков), к клиентам разных интернет-провайдеров могут быть применены «различные технические меры», которые «зависят от масштаба проблемы в сети».

Правообладатель идентифицирует нарушение, когда он «заходит на сайт однорангового хостинга и обнаруживает, что кто-то предлагает одну из его работ, и, следовательно, этот человек должен ее скачать», — сказал представитель.

Представитель BIS сказал, что стоимость процесса уведомления будет разделена между регулятором телекоммуникаций Ofcom и интернет-провайдером. «Ofcom примет решение о фиксированной плате за письменные уведомления, если правообладатель и интернет-провайдер взимают с правообладателя эту фиксированную сумму», — сказал представитель.

Кроме того, согласно законопроекту, люди, загружающие материалы, защищенные авторским правом, для их распространения в коммерческих целях, будут приговорены к максимальному штрафу в размере 50 000 фунтов стерлингов.
Другим положением законопроекта является предоставление бизнес-секретарю лорду Мандельсону полномочий вносить поправки в Закон об авторских правах на промышленные образцы и патенты 1988 года «с целью предотвращения или сокращения нарушений авторских прав в Интернете». Это право предоставит правительству «гибкий подход к решению других вопросов, связанных с нарушением авторских прав в Интернете», говорится в кратком изложении законопроекта.

Тиммс отказался уточнить, что может повлечь за собой такой гибкий подход, но сказал, что отправка писем-уведомлений подозреваемым в незаконном обмене файлами «сократит масштабы незаконной деятельности». Он сказал, что эти дополнительные меры будут введены только в том случае, если не будет 70-процентного сокращения незаконного обмена файлами через год после введения процедуры уведомлений.

Ofcom подготовит отчет о том, насколько эффективными были уведомления, а затем бизнес-секретарь примет решение о том, какие технические меры следует принять, после получения рекомендаций по этому вопросу от Ofcom.

Другие особенности законопроекта включают положение о легальном использовании так называемых «бесхозных произведений» — фрагментов контента, владельцев которых невозможно установить или найти. Обществам по сбору лицензий также будут предоставлены ограниченные полномочия по сбору пошлин от имени правообладателей, не вступивших в члены этого общества.

Правительство также получит право вмешиваться в случае злоупотребления использованием доменных имен в Интернете в Великобритании. В настоящее время это находится в ведении реестра .uk, Nominet, но представитель DCMS заявил, что внутренний конфликт в правлении Nominet может потребовать вмешательства правительства.

«У Nominet есть несколько правил, которые на данный момент отлично работают», — сказал он. «Мы видели, как в организации ведутся споры о том, в каком именно направлении ей следует двигаться, поэтому нам показалось небезопасным уходить без [возможности вмешиваться».

Заметным отсутствием в законопроекте был налог в размере 50 пенсов в месяц на подключение к медным линиям, который в отчете лорда Картера «Цифровая Британия» предлагался в качестве способа финансирования развертывания оптоволоконной широкополосной связи следующего поколения в районах страны, которые коммерчески невыгодны для операторов без субсидий.

«Это мера для законопроекта о финансах, — сказал Тиммс, добавив: — Я также министр, отвечающий за законопроект о финансах, что очень удобно».

Обновление

: в более ранней версии этой истории было неверно указано, что отдельные файлообменники столкнутся с максимальным штрафом в размере 50 000 фунтов стерлингов. Фактически, эта цифра относится к тем, кто совершает нарушения авторских прав в Интернете с целью получения коммерческой выгоды. Остается неясным, какое максимальное наказание может быть по гражданскому иску против отдельных файлообменников

.

Обнаружение дифференциации трафика у магистральных интернет-провайдеров с помощью NetPolice Патрик Вонг Иньчжи Цао.

Презентация на тему: » Выявление дифференциации трафика магистральных интернет-провайдеров с помощью NetPolice Патрика Вонга Иньчжи Цао.» — Транскрипт:

ins[data-ad-slot=»4502451947″]{display:none !важно;}} @media(max-width:800px){#place_14>ins:not([data-ad-slot=»4502451947″]){display:none !important;}} @media(max-width:800px){#place_14 {ширина: 250px;}} @media(max-width:500px) {#place_14 {ширина: 120px;}} ]]>

1 Выявление дифференциации трафика у магистральных интернет-провайдеров с помощью NetPolice Патрик Вонг Иньчжи Цао

2 Принцип неопределенности Гейзенберга Поскольку вы измеряете систему, вы влияете на нее.Система отличается от того, что вы измеряете. В этом примере добавленный вами поток может привести к большим потерям. (Сколько? Имеет ли значение?) Мы хотим видеть. Как минимизировать этот потенциальный источник ошибок?

3 Предвзятая система Существует вероятность того, что AS не делает различий между контентом из разных источников (http и BitTorrent). Но ваша система сама делает контент другим.Например, когда вы добавляете поток проверки определенного контента, это приводит к увеличению скорости потери этих видов контента.

4 Основная причина? Давайте временно признаем, что результаты верны. Но является ли содержание, источник основной причиной? Например, уровень потерь связан с нагрузкой. Днем нагрузка высокая, а ночью низкая. Но в дневное время HTTP-трафика больше. А ночью P2P-трафика больше.Итак, мы наблюдаем, что AS дифференцирует содержимое трафика. Но основная причина в нагрузке.

5 Несколько проблем (1) Насколько велик пакет, который они используют? Коэффициент потерь может отличаться из-за разного размера упаковки. Они это считают? Какой размер упаковки они использовали в любом случае? Они не могут полностью имитировать временное поведение трафика реального приложения. Но проблема в том, что скорость действительно влияла на уровень потерь.

6 Несколько проблем (2) Они отбрасывают все выборки коэффициента потерь, затронутые изменениями маршрутизации. Проблема в том, как часто происходят эти изменения. Это имеет значение?

7 Несколько задач (3) Они делят один набор на два подмножества одинакового размера и применяют тест К-С к этим двум подмножествам для вывода шума. Проблема: они предполагают, что шум не зависит от контента.Это правда? (Доказательств нет.) Возможно, некоторый шум связан с контентом, за которым наблюдают интернет-провайдеры: Что случилось с Азией?


MPAA нацелен на основных пользователей BitTorrent, eDonkey

update Американская ассоциация кинематографистов во вторник начала новую юридическую кампанию против сетей обмена файлами BitTorrent и eDonkey, двух технологий, широко используемых для онлайн-торговли фильмами.

Активизируя свои предыдущие усилия по борьбе с пиратством в Интернете, голливудская группа работает с правоохранительными органами США и Европы, чтобы выявлять и арестовывать лиц, играющих решающую роль в функционировании каждого типа сети.

В Европе уже возбуждены уголовные дела, включая конфискацию семи серверов, подключенных к Сети, а их оператора все еще разыскивает французская полиция, сообщил представитель французского правительства.

News.context


Что нового:
MPAA сотрудничает с правоохранительными органами США и Европы, чтобы выявлять и арестовывать лиц, играющих решающую роль в функционировании BitTorrent и eDonkey.

Итог:
Судебные иски отмечают новую мощную атаку на одноранговые сети, которые продолжают процветать в течение последних нескольких лет, несмотря на судебные иски против разработчиков программного обеспечения и частных лиц.

Еще новости на эту тему

«Эти люди — паразиты, питающиеся творческой деятельностью других», — сказал Джон Малкольм, директор MPAA по международным операциям по борьбе с пиратством. Они «выполняют функцию гаишников, связывающих тех, кто хочет украсть фильмы, с теми, у кого есть копия и кто хочет ее предоставить».

Международные судебные иски знаменуют собой новую сильную атаку на одноранговые сети, которые продолжают процветать в течение последних нескольких лет, несмотря на судебные иски против разработчиков программного обеспечения и почти 7000 человек, обвиняемых в онлайн-торговле музыкой, защищенной авторским правом.

BitTorrent и eDonkey быстро росли за последние два года, угрожая стать для киноиндустрии тем, чем изначально был Napster для звукозаписывающих компаний. Каждая технология разработана специально для ускорения загрузки очень больших файлов и широко используется для распространения полнометражных фильмов, компьютерных игр и программного обеспечения.

BitTorrent, в частности, в последнее время стал проблемой для голливудских компаний, отчаянно пытающихся остановить видеопиратство, прежде чем оно урежет их стремительно растущие доходы от продаж DVD.Угроза потенциальных уголовных наказаний существенно повышает ставки для тех, кто помогает распространять фильм с использованием этой технологии, что, как надеются студии, станет более эффективным сдерживающим фактором, чем предыдущие действия.

По данным компании BayTSP, занимающейся мониторингом сети, eDonkey недавно обошла Kazaa как самую популярную сеть для обмена файлами в мире по количеству пользователей. Другие сетевые мониторы говорят, что BitTorrent долгое время был самым популярным, если судить по объему данных, передаваемых между пользователями.

На кого подали в суд?
Однако для точного понимания того, кто стал мишенью последней одноранговой сети, требуется немного понимания того, как работает каждая сеть.

В первые дни существования Napster центральный сервер этой компании хранил огромный индекс всего контента, доступного в сети, и местонахождения его, сопоставляя загрузчиков с людьми, у которых была определенная часть контента. Индустрия звукозаписи смогла успешно подать в суд на Napster после того, как судьи заявили, что централизованно управляемый индекс возлагает на компанию юридическую ответственность за пиратство в сети.

Затем звукозаписывающие компании и киностудии подали в суд на второе поколение компаний по обмену файлами, которые предлагали децентрализованные услуги, в которых Роль управления трафиком играли компьютеры отдельных пользователей, а не центральный сервер. Судьи заявили, что эти компании не несут юридической ответственности за действия своих пользователей, и развлекательные компании обжаловали это решение вплоть до Верховного суда.

eDonkey представляет собой гибрид этих двух типов систем.В первые дни отдельные пользователи поддерживали центральные серверы, подобные Napster, которые управляли сетевым трафиком. Многие люди до сих пор используют эту старую версию технологии; именно операторы этих серверов теперь нацелены на MPAA.

Однако создатели программного обеспечения eDonkey заявили, что большинство поисковых запросов теперь выполняются с использованием более нового, полностью децентрализованного программного обеспечения.

«eDonkey больше не полагается на центральные серверы, поэтому их отключение не окажет негативного влияния на сеть», — сказал создатель eDonkey Джед Маккалеб.»Серверы используются только для соединения со старыми и сторонними клиентами.

Отличие BitTorrent
BitTorrent работает совершенно по-другому. В этой системе люди, которые хотят поделиться файлом, подготавливают его к распространению, создавая «торрент» файл, который однозначно идентифицирует контент и сообщает компьютерам, как его получить. Полученный в результате файл с практическими рекомендациями можно распространять по сети, размещать на веб-сайтах или распространять через сети чатов, такие как Internet Relay Chat.

В этот торрент-файл включена информация о том, как добраться до «трекерного» сервера, который фактически облегчает все загрузки и скачивания, связанные с одним конкретным фрагментом контента. Иногда этим сервером управляет первоначальный распространитель контента, а иногда — не связанная с ним третья сторона. Если сервер отслеживания, связанный с определенным фрагментом контента, отключается, существующие загрузки файла могут продолжаться, но новые люди не могут начать загрузку этого файла.

Действия MPAA направлены на людей, которые управляют этими серверами отслеживания, а не на людей, которые могут случайно найти ссылку на контент BitTorrent и начать загрузку контента самостоятельно.

Голливудская группа заявила, что она также нацелена на операторов серверов Direct Connect, технологии, которая работает так же, как старый Napster. ФБР и Ассоциация звукозаписывающей индустрии Америки ранее возбуждали уголовные и гражданские дела против операторов Direct Connect.

MPAA заявила, что ее действия были нацелены на более чем 100 операторов серверов по всему миру. Действия в США на данный момент представляют собой все гражданские иски, в то время как действия в Европе включают угрозу уголовного наказания. Группа не предоставила информацию о конкретных судебных действиях.

На пресс-конференции в Вашингтоне, округ Колумбия, к группе присоединился Трэвис Каланик, бывший создатель службы обмена файлами Scour, который теперь управляет легальной одноранговой службой под названием Red Swoosh, чтобы поговорить об авторизованных альтернативах неограниченному файлообмену. трейдинг.

Получить информационный бюллетень CNET Culture

Исследуйте фильмы, игры, супергероев и многое другое с культурой CNET. Доставляется по вторникам и пятницам.

Net-Police: служба сетевого патрулирования для эффективного подавления объемных DDoS-атак

ПОКАЗАНЫ 1-10 ИЗ 42 ССЫЛОК

СОРТИРОВАТЬ ПОРелевантностьНаиболее влиятельные документыRecency

NetFence: предотвращение отказа в обслуживании в Интернете изнутри

В этой работе используется реализация Linux , моделирование ns-2 и теоретический анализ, чтобы показать, что NetFence является эффективным и масштабируемым решением DoS: оно уменьшает количество состояний, поддерживаемых перегруженным маршрутизатором, с одного хоста до максимум на каждую (автономную систему).Expand

MiddlePolice: на пути к обеспечению соблюдения политик, определяемых пунктом назначения, в середине Интернета Вводится

MiddlePolice, который стремится сочетать развертывание решений DDoS-защиты как услуги с контролем сетевых возможностей на основе пункта назначения и показывает, что, разрешая обратную связь от пункта назначения к провайдеру, MiddlePolice может эффективно применять политики, выбранные пунктом назначения, при этом не требуя развертывания от посторонних сторон. Expand

Сравнение методов защиты от DDoS-атак

В этом документе сравниваются часто используемые методы защиты от DDoS-атак, что дает полное представление о преимуществах и недостатках этих методов.Expand

SENSS против объемных DDoS-атак

SENSS позволяет жертве атаки запрашивать мониторинг атак и фильтрацию по требованию, а также оплачивать оказанные услуги, а также очень эффективен при разреженном развертывании, предлагая полную защиту непосредственным клиентам ранних усыновителей и значительную защиту удаленных жертв при стратегическом развертывании. Expand

Amplification Hell: новый взгляд на сетевые протоколы для защиты от DDoS-атак

В этом документе рассматриваются популярные основанные на UDP протоколы сетевых служб, онлайн-игр, сетей обмена файлами P2P и ботнетов P1P для оценки их защиты от злоупотреблений DRDoS и делается вывод о том, что 14 протоколов восприимчивы к увеличению пропускной способности. и умножить трафик до коэффициента 4670.Expand

Сетевая поддержка обратной трассировки IP

Механизм обратной трассировки общего назначения, основанный на вероятностной маркировке пакетов в сети, который позволяет жертве идентифицировать сетевые пути, по которым проходит атакующий трафик, без необходимости интерактивной оперативной поддержки со стороны интернет-провайдеров (ISP). Expand

Police Stories Zombie Case-DARKSiDERS — SKiDROW CODEX

Зомби-кейс — новое дополнение для тактического шутера с видом сверху Police Stories.

Город в опасности, уровень преступности зашкаливает, на улицах царит суматоха, и это только начало.В полицию поступают жалобы на странных людей, пытающихся кусать прохожих и даже… восставать из мертвых? Что это: новое лекарство или эпидемия зомби-вируса? Только напарники Рик и Джон могут раскрыть новое дело и спасти закон и порядок.

Основные характеристики

Zombie Case состоит из 5 новых миссий, полных неожиданных поворотов, тактик, ужасных действий и спасения человечества от зомби.

  • Столкнитесь с новой угрозой — зомби. Они агрессивны, нападают на первого встречного, не боятся звука выстрелов и не подчиняются командам стражей порядка.Один укус и ты ходячий труп. Так что будьте осторожны и планируйте свою атаку. Или сражайтесь!
  • Ваш подход. Бей прикладами, используй электрошокер, газовую пушку и другое доступное оружие. Кто знает, какое оружие будет самым эффективным против зомби?
  • Исследуйте 5 новых уровней дополнения Zombie Case. Новое уникальное окружение, десятки отсылок и возможность пройти задание любимым способом: вдумчиво и тактично или в лучших традициях зомби-фильмов.
  • Сражайтесь с зомби в одиночку (с ИИ-напарником) или в кооперативе с другом.

Полицейские истории Зомби Кейс-DARKSiDERS

РАЗМЕР: 896 МБ

Police Stories Zombie Case-DARKSiDERS.torrent

ОДИНОЧНЫЕ Звенья

1cloudfile.com, 1fichier.com, bowfile.com, clicknupload.club, dailyuploads.net, ddownload.com, gofile.io, hexupload.net, krakenfiles.com, letsupload.io, megaup.net, pixeldrain.com, ракатый.net, rapidgator.net, send.cm, onedrive.live.com, uploadhub.to, uptobox.com

https://filecrypt.cc/Container/47D4F0BB4F.html

Если вы не видите ссылки, нажмите CTRL+F5

Минимум:
  • ОС: Windows Vista / Windows 7 / Windows 8.1
  • Процессор: Intel Pentium 2,9 ГГц или аналогичный
  • Память: 2048 МБ ОЗУ
  • Графика: 512 Мб, совместимая с DirectX 9 видеокарта с шейдерной моделью 3.0 поддержка
  • DirectX: Версия 9.0
  • Память: 400 МБ свободного места

Рекомендовано: Нет данных по пару.


Языки: английский * , французский, немецкий, испанский (Испания), японский, корейский, русский, упрощенный китайский, португальский (Бразилия), польский
* языков с полной аудиоподдержкой

 Экстракт. Скопируйте кряк. Играть.
 

Дж.Кроукрофт, Сетевой нейтралитет, Обзор компьютерных коммуникаций ACM SIGCOMM, том 37, выпуск 1, стр. 49–56, 2007 г.
DOI: 10.1145/1198255.1198263

Ю. Чжан, З. М. Мао и М. Чжан, Обнаружение дифференциации трафика у магистральных интернет-провайдеров с помощью NetPolice, Материалы 9-й конференции ACM SIGCOMM по измерению Интернета, IMC ’09, 2009.
DOI: 10.1145/1644893.1644905

М. Дишингер, А. Мислов, А. Хеберлен и К. П. Гуммади, Обнаружение блокировки BitTorrent, Материалы 8-й конференции ACM SIGCOMM по измерению Интернета, IMC ’08, 2008.
DOI: 10.1145/1452520.1452523
URL: http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.143.6607

М. Дишингер, М. Маркон, С. Гуха, К. Гуммади, Р. Махаджан и др., Гласность: Предоставление конечным пользователям возможности обнаруживать дифференциацию трафика, Материалы 7-го симпозиума по проектированию и внедрению сетевых систем (NSDI), 2010 г. .

П. Канупарти и К. Довролис, DiffProbe: обнаружение дискриминации в отношении услуг интернет-провайдеров, 2010 Proceedings IEEE INFOCOM, стр. 1649-1657, 2010.
DOI: 10.1109/INFCOM.2010.5461983
URL: http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.330.1192

МБ Тарик, М. Мотивала, Н. Фимстер и М. Аммар, Обнаружение нарушений нейтральности сети с помощью причинно-следственной связи, Материалы 5-й международной конференции по новым сетевым экспериментам и технологиям, CoNEXT ’09, стр. 289, 2009.
DOI : 10.1145/1658939.1658972
URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.164.1951

У. Вайнсберг, А.Соул и Л. Массулье, Определение параметров формирования трафика и политики с использованием измерений конечного хоста, Proceedings IEEE INFOCOM, 2011 г., стр. 151–155, 2011 г.
DOI: 10.1109/INFCOM.2011.5934941
URL: http://citeseerx.ist. psu.edu/viewdoc/summary?doi=10.1.1.413.796

З. Чжан, О. Мара и К. Аргираки, Вывод о нейтральности сети, Материалы конференции ACM 2014 г. по SIGCOMM, сер. SIGCOMM ’14, стр. 63-74, 2014.
DOI: 10.1145/2619239.2626308
URL: http://infoscience.epfl.ch/record/186414

Р. Равайоли, К. Баракат и Г. Урвой-келлер, Чкдифф, Материалы конференции ACM 2012 г. по студенческому семинару CoNEXT, CoNEXT Student ’12, стр. 57–58, 2012 г.
DOI: 10.1145/2413247.2413282
URL : https://hal.archives-ouvertes.fr/hal-01315375

Р. В. Вольф, Прибытие Пуассона. См. «Осреднение по времени», Исследование операций, том 30, выпуск 2, стр. 223–231, 1982.
DOI: 10.1287/opre.30.2.223

Р. Равайоли, Г. Урвой-келлер и К. Баракат, Характеристика ограничения скорости ICMP на маршрутизаторах, Международная конференция IEEE по коммуникациям (ICC), 2015 г., 2015 г.
DOI: 10.1109/ICC.2015.7249285 URL-адрес
: https://hal.archives-ouvertes.fr/hal-01111190

Р. Говиндан и В. Паксон, Оценка задержек генерации icmp маршрутизатора, Пассивное и активное измерение (PAM), 2002.

М. Карбоне и Л. Риццо, Новый взгляд на Dummynet, Обзор компьютерных коммуникаций ACM SIGCOMM, том 40, выпуск 2, стр. 12–20, 2010 г.
DOI: 10.1145/1764873.1764876

Лаборатория USC NetPD Департамента электротехники: Главная страница

Публикации:

Журнальные статьи:
  1. Стабильно высокие скорости MIMO благодаря антеннам с переключаемым лучом, Ю.Чжан и К. Псунис, IEEE/ACM Transactions on Networking, Vol. 26, выпуск 5, октябрь 2018 г.
  2. Группировка пользователей с учетом местоположения данных в облачных сетях радиодоступа, В. Чон Ао и К. Псунис, IEEE Transactions on Wireless Communications, Том. 17, выпуск 11, ноябрь 2018 г.
  3. Повышение кибербезопасности с помощью прибыльных страховых рынков, Р. Пал, Л.Голубчик, К. Псунис, Обзор оценки производительности ACM SIGMETRICS, Vol. 45, выпуск 4, март 2018 г.
  4. Торговая утилита для обеспечения конфиденциальности в системах с общим доступом к спектру, М. Кларк и К. Псунис, IEEE/ACM Transactions on Networking, Vol. 26, выпуск 1, февраль 2018 г.
  5. Асинхронно скоординированная архитектура формирования луча с несколькими временными масштабами для многосотовых сетей, А. Михалолиакос, В.К. Ао, К. Псунис и Ю. Чжан, IEEE/ACM Transactions on Networking, Vol. 26, выпуск 1, февраль 2018 г.
  6. Быстрая доставка контента с помощью распределенного кэширования и совместной работы с малыми сотами, В. Чон Ао и К. Псунис, IEEE Transactions on Mobile Computing, Vol. 17, выпуск 5, май 2018 г.
  7. Ценообразование в сфере безопасности как средство киберстрахования: первый взгляд на дифференцированные ценовые рынки, Р.Пал, Л. Голубчик, К. Псунис, П. Хуэй, IEEE Transactions on Dependable and Secure Computing, 2017 г. (допускается публикация).
  8. Алгоритмы аппроксимации для онлайн-ассоциации пользователей в многоуровневых многосотовых мобильных сетях, В. Чон Ао и К. Псунис, IEEE/ACM Transactions on Networking, Vol. 25, выпуск 4, август 2017 г.
  9. Равное распределение мощности помех для эффективного планирования ресурсов совместного использования спектра, Мэтью Кларк и Константинос Псоунис, IEEE Transactions on Wireless Communications, Vol.16, выпуск 1, январь 2017 г.
  10. Моделирование производительности сетей Wi-Fi следующего поколения, Антониос Михалолиакос, Райан Рогалин, Юнлун Чжан, Константинос Псунис и Джузеппе Кайре, Журнал компьютерных сетей, Vol. 105, стр. 150–165, август 2016 г.
  11. Scalable Synchronization and Reciprocity Calibration for Distributed Multiuser MIMO, R. Rogalin, OY Bursalioglu, H. Papadopoulos, G. Caire, A. Molisch, A. Michaloliakos, V. Balan и K. Psounis, IEEE Transactions on Wireless Communications, Vol. .13, вып. 4, с. 1815 — 1831, 2014.
  12. AirSync: включение распределенного многопользовательского MIMO с полным пространственным мультиплексированием, Хория Влад Балан, Райан Рогалин, Антониос Михалолиакос, Константинос Псоунис и Джузеппе Кайре, IEEE/ACM Transactions on Networking, Vol. 21, выпуск 6, стр. 1681 — 1695, 2013.
  13. Об эффективности планирования CSMA-CA в беспроводных сетях с несколькими переходами, Апурва Джиндал и Константинос Псоунис, IEEE/ACM Transactions on Networking, Vol. 21, выпуск 5, с.1392 — 1406, 2013.
  14. Моделирование BitTorrent-подобных систем со многими классами пользователей, Вей-Чернг Ляо, Фрагкискос Пападопулос, Константинос Псоунис и Константинос Псомас, Транзакции ACM по моделированию и компьютерному моделированию, Vol. 23, выпуск 2, статья № 13, май 2013 г.
  15. CapEst: основанный на измерениях подход к оценке пропускной способности канала в беспроводных сетях, Апурва Джиндал, Константинос Псоунис и Мингян Лю, Транзакции IEEE по мобильным вычислениям, Vol.11, выпуск 12, стр. 2098 — 2108, 2012.
  16. Управление перегрузкой по соседству для многоскачковых беспроводных ячеистых сетей, Сумит Рангвала, Апурва Джиндал, Ки-Янг Джанг, Константинос Псоунис и Рамеш Говиндан, IEEE/ACM Transactions on Networking, Vol. 19, № 6, стр. 1797-1810, декабрь 2011 г.
  17. Моделирование пространственных и временных зависимостей мобильности пользователей в беспроводных мобильных сетях, Вей-Джун Хсу, Трасивулос Спиропулос, Константинос Псунис и Ахмед Хелми, IEEE/ACM Transactions on Networking, 17(5), 1564-1577, октябрь 2009 г.
  18. The Achieveable Rate Region of 802.11-Scheduled Multi-hop Networks, Apoorva Jindal and Konstantinos Psounis, IEEE/ACM Transactions on Networking, 17(4), 1118-1131, август 2009 г. (расширенная версия)
  19. Conference-Aware Performance Analysis of Mobility-Assisted Routing, Apoorva Jindal and Konstantinos Psounis, IEEE Transactions on Mobile Computing, 8(2), 145-161, февраль 2009 г. (расширенная версия)
  20. Аналитическое исследование основных свойств мобильности для протоколов, основанных на контактах, Трасивулос Спиропулос, Апурва Джиндал и Константинос Псоунис, Международный журнал автономных и адаптивных систем связи, Vol.1, выпуск 1, стр. 4-40, июль 2008 г.
  21. Эффективная маршрутизация в мобильных сетях с периодическим подключением: случай с несколькими копиями, Трасивулос Спиропулос, Константинос Псоунис и Каулиги Рагхавендра, IEEE/ACM Transactions on Networking, Vol. 16, № 1, стр. 77–90, февраль 2008 г.
  22. Эффективная маршрутизация в мобильных сетях с периодическим подключением: случай с одной копией, Трасивулос Спиропулос, Константинос Псунис и Каулиги Рагхавендра, IEEE/ACM Transactions on Networking, Vol.16, № 1, стр. 63–76, февраль 2008 г.
  23. Эффективная идентификация незагруженных интернет-ссылок для уменьшения масштаба топологии, Фрагкискос Пападопулос и Константинос Псоунис, ACM SIGCOMM Computer Communication Review (CCR), Vol. 37, выпуск 5, стр. 39–52, октябрь 2007 г.
  24. Анализ производительности BitTorrent-подобных систем с гетерогенными пользователями, Вей-Чернг Ляо, Фракискос Пападопулос и Константинос Псоунис, Оценка производительности, Elsevier, Vol. 64, выпуски 9–12, с.876-891, октябрь 2007 г. (из IFIP Performance ’07)
  25. Performance Preserving Topological Downscaling of Internet-like Networks, Фрагкискос Пападопулос, Константинос Псунис и Рамеш Говиндан, Журнал IEEE по отдельным областям коммуникаций (JSAC), специальный выпуск «Выборка Интернета: методы и приложения», Vol. 24, № 12, стр. 2313-2326, декабрь 2006 г.
  26. Схема расширения однорангового сотрудничества и анализ ее эффективности, Вей-Чернг Ляо, Фракискос Пападопулос и Константинос Псоунис, Journal of Communications, Vol.1, № 7, стр. 24–35, ноябрь / декабрь 2006 г.
  27. Моделирование пространственно коррелированных данных в сенсорных сетях, Апурва Джиндал и Константинос Псунис, Транзакции ACM в сенсорных сетях, Vol. 2, выпуск 4, стр. 466 — 499, ноябрь 2006 г.
  28. Контроль справедливой скорости с учетом помех в беспроводных сенсорных сетях, Сумит Рангвала, Рамакришна Гумманди, Рамеш Говиндан и Константинос Псоунис, ACM SIGCOMM Computer Communication Review (CCR), Vol. 36, выпуск 4, стр. 63–74, октябрь 2006 г.(из ACM SIGCOMM ’06)
  29. Эффективный алгоритм совместного использования ресурсов в одноранговых сетях, Вей-Чернг Ляо, Фрагкискос Пападопулос и Константинос Псоунис, Конспект лекций по информатике, Springer-Verlag, Vol. 3976/2006, стр. 592–605, май 2006 г. (из IFIP Networking ’06)
  30. Системы с несколькими серверами при высоких рабочих нагрузках, Константинос Псунис, Пабло Молинеро Фернандес, Баладжи Прабхакар и Фрагкискос Пападопулос, Оценка производительности, Elsevier, Vol.62, выпуск 1–4, стр. 456–474, октябрь 2005 г. (из Performance ’05)
  31. SHRiNK: Включение масштабируемого прогнозирования производительности и эффективного моделирования сетей, Ронг Пан, Константинос Псунис, Баладжи Прабхакар и Дэймон Вишик. IEEE/ACM Transactions on Networking, Vol. 13, № 5, стр. 975–988, октябрь 2005 г.
  32. Анализ протоколов маршрутизации на основе градиента в сенсорных сетях, Джабед Фарук, Константинос Псунис и Ахмед Хелми, Конспект лекций по информатике, Springer-Verlag, Vol.3560/2005, стр. 258–275, июль 2005 г. (из IEEE/ACM DCOSS ’05)
  33. Моделирование корреляций в веб-трассировках и последствия для разработки политик замены, Константинос Псунис, Ан Чжу, Баладжи Прабхакар и Раджив Мотвани. Журнал компьютерных сетей, Elsevier, Vol. 45, № 4, стр. 379–398, июль 2004 г.
  34. Гипотеза масштабирования: упрощение прогнозирования производительности сети с помощью моделирования в уменьшенном масштабе, Константинос Псунис, Ронг Пан, Баладжи Прабхакар и Дэймон Вишик, Обзор компьютерных коммуникаций ACM SIGCOMM, Vol.33, № 1, стр. 35–40, январь 2003 г. (из HOTNET ’02)
  35. Эффективные рандомизированные схемы замены веб-кэша с использованием образцов из прошлых времен выселения, Константинос Псунис и Баладжи Прабхакар, IEEE/ACM Transactions on Networking, Vol. 10, № 4, стр. 441-454, август 2002 г.
  36. Приблизительная схема справедливого отбрасывания пакетов переменной длины, Константинос Псунис, Ронг Пан и Баладжи Прабхакар, IEEE Micro, Vol. 21, № 1, стр. 48–56, январь / февраль 2001 г. (из Hot Interconnects ’00)
  37. Active Networks, Applications, Safety, Security and Architectures, Konstantinos Psounis, Журнал IEEE Communication Surveys, Vol.2, № 1, с. 1–16, 1-й квартал 1999 г.

Материалы конференции:
  1. Планирование и распределение ресурсов в 802.11ax, К. Ван и К. Псунис, для публикации в Proceedings of IEEE Infocom, Holonulu, Hi, April 2018. (уровень приема 19,2%)
  2. Достижимые компромиссы между конфиденциальностью и производительностью для совместного использования спектра с инфраструктурой датчиков, М. Кларк и К. Псунис, в материалах 14-й ежегодной конференции по беспроводным сетевым системам и услугам по запросу (IFIP WONS), Изола, Франция, февраль 2018 г.
  3. Эффективный MU-MIMO через антенны с переключаемым лучом, Ю. Чжан и К. Псунис, в Proceedings of ACM MOBIHOC, Индия, июль 2017 г. (скорость приема 17%)
  4. Проектирование сенсорных сетей для защиты основных пользователей в системах доступа к спектру, М. Кларк и К. Псунис, в материалах 13-й ежегодной конференции по беспроводным сетевым системам и услугам по запросу (IFIP WONS), Джексон, штат Вайоминг, февраль 2017 г.
  5. Эффективная беспроводная транзитная передача миллиметрового диапазона для плотных развертываний малых сот, По-Хан Хуан и К. Псунис, в материалах 13-й ежегодной конференции по беспроводным сетевым системам и услугам по запросу (IFIP WONS), Джексон, штат Вайоминг, февраль 2017 г.
  6. Эффективный алгоритм аппроксимации для многоуровневой онлайн-ассоциации пользователей с несколькими ячейками, В. К. Ао и К. Псоунис, в материалах ACM MOBIHOC, Падерборн, Германия, июль 2016 г.(процент приема 18,7%)
  7. Высокоскоростное вещание Wi-Fi в многолюдных сценариях посредством упрощенной координации нескольких точек доступа, Х. Цю, К. Псунис, Г. Кэйр, К. Чагг и К. Ван, в материалах ACM MOBIHOC, Падерборн, Германия, июль 2016 г. (процент приема 18,7%)
  8. Можно ли защитить конфиденциальность первичных сетей в совместно используемом спектре?, М. Кларк и К. Псунис, в материалах IEEE INFOCOM, Сан-Франциско, апрель 2016 г. (уровень одобрения 18,2%)
  9. Совместный выбор пользовательского луча для гибридного формирования луча в асинхронно скоординированных многосотовых сетях, A.Михалолиакос, В. К. Ао и К. Псунис, в Proceedings of Information Theory and Applications Workshop (ITA), Сан-Диего, Калифорния, США, февраль 2016 г.
  10. Неасимптотические границы производительности для планирования MU-MIMO нисходящей линии связи, Г. Зойс, А. Михалолиакос, К. Псунис, В. Вассалос и И. Муртос, в материалах 12-й ежегодной конференции по беспроводным сетевым системам и услугам по запросу ( WONS), Кортина, Италия, январь 2016 г. (коэффициент принятия 31%)
  11. Распределенное кэширование и взаимодействие малых сот для быстрой доставки контента, W.C. Ao и K. Psounis, в Proceedings of ACM MOBIHOC, Ханчжоу, Китай, июнь 2015 г. (коэффициент принятия 14,8%)
  12. Efficient Resource Scheduling for a Secondary Network in Shared Spectrum, M. Clark and K. Psounis, Proceedings of IEEE INFOCOM, Гонконг, апрель 2015 г. (коэффициент принятия 19,0%)
  13. Почти оптимальные схемы ассоциации пользователя и ячейки для реальных сетей, Ю. Чжан, Д. Бетанабхотла, Т. Хао и К. Псунис, в Proceedings of Information Theory and Applications Workshop (ITA), Сан-Диего, Калифорния, США, Февраль 2015.
  14. Улучшит ли киберстрахование сетевую безопасность? Анализ рынка, Р. Пал, Л. Голубчик, К. Псунис и П. Хуи, в Proceedings of IEEE INFOCOM, Торонто, Канада, апрель 2014 г. (уровень принятия 19,4%)
  15. Минимизация энергопотребления с нарушением качества информации, Эртугрул Недждет Чифтчиоглу, Антониос Михалолиакос, Константинос Псоунис, Томас Ла Порта, Айлин Йенер, в материалах конференции IEEE по беспроводной связи и сетям (WCNC), Стамбул, Турция, апрель 2014 г.
  16. USC SDR, простая в программировании программная радиоплатформа с высокой скоростью передачи данных в реальном времени, Хория Влад Балан, Марсело Сегура, Сувил Деора, Антониос Михалолиакос, Райан Рогалин, Константинос Псоунис и Джузеппе Кайре, в материалах семинара ACM SIGCOMM Форума по внедрению программного обеспечения радио (SRIF 2013), Гонконг, Китай, август 2013 г.
  17. На пути к увеличению прибыли кибер-страховщика: когда поставщик безопасности становится кибер-страховщиком, Ранджан Пал, Константинос Псоунис, Леана Голубчик, Пан Хуэй, в материалах IFIP NETWORKING, Нью-Йорк, май 2013 г.(показатель приема 26,2%)
  18. Эффективный MAC для распределенных многопользовательских систем MIMO, Антониос Михалолиакос, Райан Рогалин, Хория Влад Балан, Константинос Псунис и Джузеппе Кайре, в материалах 10-й ежегодной конференции по беспроводным сетевым системам и услугам по требованию (WONS), Банф, Канада, март 2013.
  19. Достижение высоких скоростей передачи данных в распределенной системе MIMO, Хория Влад Балан, Райан Рогалин, Антониос Михалолиакос, Константинос Псоунис и Джузеппе Кайре, в материалах ACM MOBICOM, Стамбул, Турция, август 2012 г.(процент приема 15,1%)
  20. Эффективная многоадресная рассылка для сетей, устойчивых к задержкам, с использованием индексации графа, Мисаэль Монгиови, Амбудж Сингх, Сифэн Ян, Бо Зонг и Константинос Псоунис, в материалах IEEE INFOCOM, Орландо, Флорида, март 2012 г. (коэффициент одобрения 18,0%)
  21. Aegis: новая модель киберстрахования, Ранджан Пал, Леана Голубчик и Константинос Псунис, в материалах 2-й конференции по принятию решений и теории игр для безопасности (GameSec 2011), Мэриленд, ноябрь 2011 г.
  22. CapEst: Оценка пропускной способности беспроводной связи в многоскачковых сетях, Апурва Джиндал, Константинос Псоунис и Мингюань Лю, Proceedings of Information Theory and Applications Workshop (ITA), Сан-Диего, Калифорния, США, февраль 2011 г.
  23. Простое, но эффективное и прозрачное распределение эфирного времени для TCP в беспроводных ячеистых сетях, Ки-Янг Джанг, Константинос Псунис и Рамеш Говиндан, в материалах ACM CoNEXT, Филадельфия, декабрь 2010 г. (коэффициент принятия 19%)
  24. Суммарная емкость содержания оперативной информации: формулировка и примеры, Эртугрул Недждет Чифтчиоглу, Айлин Йенер, Рамеш Говиндан и Константинос Псоунис, в материалах 14-й Международной конференции по объединению информации (FUSION 2011), Чикаго, июль 2011 г.
  25. Обоснование планирования произвольного доступа в беспроводных сетях с несколькими переходами, Апурва Джиндал и Константинос Псоунис, в материалах IEEE INFOCOM, март 2010 г.
  26. Towards Distributed Network Classification for Mobile Ad hoc Networks, Димитрис Антонеллис, Ахмед Мэнси, Константинос Псунис и Мостафа Аммар, в материалах четвертой международной конференции по беспроводному Интернету (WICON), Мауи, Гавайи, ноябрь 2008 г.
  27. Оценка производительности IEEE 802.11p и улучшение протокола, Йи Ван, Акрам Ахмед, Бхаскар Кришнамачари и Константинос Псоунис, в материалах Международной конференции IEEE по автомобильной электронике и безопасности, Колумбус, Огайо, США, сентябрь 2008 г.
  28. Understanding Congestion Control in Multi-hop Wireless Mesh Networks, Sumit Rangwala, Apoorva Jindal, Ki-Young Jang, Konstantinos Psounis и Ramesh Govindan, в Proceedings of ACM MOBICOM, Сан-Франциско, Калифорния, сентябрь 2008 г. (уровень принятия 12%).
  29. Свойства масштабирования беспроводных сетей IEEE 802.11, Фрагкискос Пападопулос и Константинос Псоунис, в материалах 6th Intl. Симпозиум по моделированию и оптимизации мобильных, одноранговых и беспроводных сетей (WiOpt), Берлин, Германия, март 2008 г.
  30. Область достижимых скоростей и оптимальность многоступенчатых беспроводных сетей 802.11 по расписанию, Апурва Джиндал и Константинос Псоунис, , Proceedings of Information Theory and Applications Workshop (ITA), Сан-Диего, Калифорния, США, январь 2008 г.
  31. Анализ производительности BitTorrent-подобных систем с гетерогенными пользователями, Вей-Чернг Ляо, Фракискос Пападопулос и Константинос Псунис, в материалах 26-го Международного симпозиума по производительности компьютеров, моделированию, измерениям и оценке (производительность IFIP), стр.876-891, Кёльн, Германия, октябрь 2007 г. (коэффициент принятия 23%)
  32. Conction-Aware Analysis of Routing Schemes for Mobile Opportunistic Networks, Apoorva Jindal and Konstantinos Psounis, in Proceedings of ACM Mobisys, the First International Workshop on Mobile Opportunistic Networking (MobiOpp), стр. 1–8, Сан-Хуан, Пуэрто-Рико, июнь 2007.
  33. Прогнозирование производительности мобильных одноранговых сетей с использованием реплик в уменьшенном масштабе, Фракискос Пападопулос и Константинос Псунис, в материалах Международной конференции IEEE по коммуникациям (ICC), стр.3928-3935, Глазго, Шотландия, июнь 2007 г.
  34. Моделирование изменяющейся во времени мобильности пользователей в беспроводных мобильных сетях, Вей-джен Хсу, Трасивулос Спиропулос, Константинос Псунис и Ахмед Хелми, в Proceedings of IEEE INFOCOM, стр. 758–766, Анкоридж, Аляска, США, май 2007 г. (принятие ставка 18%)
  35. Spray and Focus: эффективная маршрутизация с поддержкой мобильности для гетерогенной и коррелированной мобильности, Трасивулос Спиропулос, Константинос Псунис и Каулиги Рагхавендра, в материалах IEEE PerCom, на международном семинаре по мобильным одноранговым сетям с прерывистым подключением (ICMAN), стр.79–85, Нью-Йорк, США, март 2007 г.
  36. Фундаментальные свойства мобильности для реалистичного анализа производительности мобильных сетей с прерывистым подключением, Апурва Джиндал и Константинос Псунис, в материалах IEEE PerCom, на Международном семинаре по мобильным специальным сетям с прерывистым подключением (ICMAN), стр. 59–64, Нью-Йорк. , США, март 2007 г.
  37. Применение асимптотики многих источников в даунскейлинге интернет-сетей, Фрагкискос Пападопулос и Константинос Псоунис, в Proceedings of Information Theory and Applications Workshop (ITA), стр.314–322, Сан-Диего, Калифорния, США, январь 2007 г.
  38. Оптимизация схем маршрутизации с несколькими копиями для мобильных сетей с ограниченными ресурсами, с периодическим подключением, Апурва Джиндал и Константинос Псунис, в материалах сороковой Асиломарской конференции по сигналам, системам и компьютерам, стр. 2142–2146, Пасифик-Гроув, Калифорния, США, октябрь 2006 г.
  39. Контроль справедливой скорости с учетом помех в беспроводных сенсорных сетях, Сумит Рангвала, Рамакришна Гумманди, Рамеш Говиндан и Константинос Псоунис, в материалах ACM SIGCOMM, стр.63–74, Пиза, Италия, сентябрь 2006 г. (коэффициент принятия 12%)
  40. Performance Analysis of Epidemic Routing in Content, Apoorva Jindal and Konstantinos Psounis, in Proceedings of ACM IWCMC, стр. 539–544, Ванкувер, Канада, июль 2006 г.
  41. Performance Analysis of Mobility Assisted Routing, Thrasyvoulos Spyropoulos, Konstantinos Psounis и Cauligi Raghavendra, in Proceedings of ACM MOBIHOC, стр. 49–60, Флоренция, Италия, май 2006 г. (уровень принятия 10%)
  42. Эффективный алгоритм совместного использования ресурсов в одноранговых сетях, Вей-Чернг Ляо, Фракискос Пападопулос и Константинос Псоунис, в материалах IFIP Networking 2006, стр.592–605, Коимбра, Португалия, май 2006 г. (коэффициент принятия 20%)
  43. Системы
  44. с несколькими серверами при больших рабочих нагрузках, Константинос Псунис, Пабло Молинеро Фернандес, Баладжи Прабхакар и Фрагкискос Пападопулос, в материалах 24-го Международного симпозиума по производительности компьютеров, моделированию, измерениям и оценке (производительность, 2005 г.), стр. 456– 474, Жуан-ле-Пен, Франция, октябрь 2005 г. (коэффициент принятия 22%)
  45. Моделирование пространственно коррелированных данных сенсорных сетей с нерегулярными топологиями, Апурва Джиндал и Константинос Псоунис, в материалах IEEE SECON, стр.305–316, Санта-Клара, Калифорния, США, октябрь 2005 г. (уровень принятия 27%)
  46. SIFT: простой алгоритм перевозки слонов-потоков и использование преимуществ степенных законов, Константинос Псунис, Арпита Гош, Баладжи Прабхакар и Ганг Ван, в материалах 43-й Аллертонской конференции по коммуникациям, управлению и вычислениям, Урбана-Шампейн, Иллинойс , США, сентябрь 2005 г.
  47. Spary and Wait: эффективная схема маршрутизации для мобильных сетей с периодическим подключением, Трасивулос Спиропулос, Константинос Псунис и Каулиги Рагхавендра, в материалах семинара ACM SIGCOMM по сети, устойчивой к задержкам (WDTN-05), стр.252–259 Филадельфия, Филадельфия, США, август 2005 г. (уровень принятия 22%)
  48. Анализ протоколов маршрутизации на основе градиента в сенсорных сетях, Джабед Фарук, Константинос Псунис и Ахмед Хелми, в материалах IEEE/ACM DCOSS, стр. 258–275, Марина Дель Рей, Калифорния, США, июнь 2005 г. (уровень принятия 28%)
  49. Снижение производительности сети с сохранением производительности, Фрагкискос Пападопулос, Константинос Псунис и Рамеш Говиндан, в материалах 38-го ежегодного симпозиума по моделированию, стр.285–294, Сан-Диего, Калифорния, апрель 2005 г.
  50. Моделирование пространственно коррелированных данных сенсорной сети, Апурва Джиндал и Константинос Псоунис, в материалах IEEE SECON, стр. 162–171, Санта-Клара, Калифорния, США, октябрь 2004 г. (уровень принятия 19%)
  51. Single-copy Routing in Intermittantly Connected Mobile Networks, Thrasyvoulos Spyropoulos, Konstantinos Psounis и Cauligi Raghavendra, в Proceedings of IEEE SECON, стр. 235–244, Санта-Клара, Калифорния, США, октябрь 2004 г.(коэффициент приема 19%)
  52. SHRINK: метод масштабируемого прогнозирования производительности и моделирования эффективной сети, Ронг Пан, Баладжи Прабхакар, Константинос Псунис и Дэймон Вишик, в материалах IEEE INFOCOM, Vol. 3, стр. 1943–1953, Сан-Франциско, Калифорния, США, апрель 2003 г. (уровень принятия 21%)
  53. Гипотеза масштабирования: упрощение прогнозирования производительности сети с помощью моделирования в уменьшенном масштабе, Константинос Псунис, Ронг Пан, Баладжи Прабхакар и Дэймон Вишик, в Proceedings of ACM HOTNETS, стр.35–40, Принстон, Нью-Джерси, США, октябрь 2002 г.
  54. Исследование применимости гипотезы масштабирования, Ронг Пан, Баладжи Прабхакар, Константинос Псунис и Маянк Шарма, в материалах ASCC, Сингапур, Сингапур, сентябрь 2002 г.
  55. Дельта-кодирование на основе классов: масштабируемая схема для кэширования динамического веб-контента, Константинос Псоунис, в материалах семинаров IEEE ICDCS, стр. 799–805, Вена, Австрия, июль 2002 г.
  56. Рандомизированная схема замены веб-кэша, Константинос Псунис и Баладжи Прабхакар, в материалах IEEE INFOCOM, Vol.3, стр. 1407–1415, Анкоридж, Аляска, США, апрель 2001 г. (уровень одобрения 23%) 90 171
  57. Приблизительная схема справедливого отбрасывания пакетов переменной длины, Константинос Псунис, Ронг Пан и Баладжи Прабхакар, в Proceedings of Hot Interconnects 8, 16–18 августа 2000 г., стр. 2–10, Стэнфорд, Калифорния, США, август 2000 г.
  58. Схема случайной замены кэша, приближающаяся к LRU, Константинос Псунис, Баладжи Прабхакар и Доусон Энглер, в материалах 34-й ежегодной конференции по информационным наукам и системам, Принстон, Нью-Джерси, США, март 2000 г.
  59. CHOKe, Схема управления активными очередями без сохранения состояния для приблизительного справедливого распределения пропускной способности, Ронг Пан, Баладжи Прабхакар и Константинос Псоунис, в материалах IEEE INFOCOM, Vol. 2, стр. 942–951, Тель-Авив, Израиль, март 2000 г. (процент одобрения 26%)

Прочее: (плакаты, приглашенные презентации, избранные технические отчеты)
  1. Прогнозирование производительности интернет-сетей с использованием уменьшенных реплик, Фрагкискос Пападопулос и Константинос Псоунис, Обзор оценки производительности ACM SIGMETRICS, 2007 г. (из Sigmetrics Student Workshop 2007).
  2. Анализ протоколов маршрутизации на основе градиента в сенсорных сетях, Джабед Фарук, Константинос Псунис и Ахмед Хелми, Постерная сессия, ACM SIGCOMM, август 2004 г.
  3. Метод кластеризации, использующий агрегирование данных с потерями, Апурва Джиндал и Константинос Псоунис, Постерная сессия, ACM SENSYS, ноябрь 2004 г.
  4. SHRiNKing Web Server Farms: метод прогнозирования и измерения масштабируемой производительности, Константинос Псоунис, Технический отчет USC CENG-2004-03.
  5. SIFT: планировщик низкой сложности для уменьшения задержек потока в Интернете, Константинос Псунис, Арпита Гош и Баладжи Прабхакар, приглашенная презентация, конференция стохастических сетей, Монреаль, Канада, 2004 г.

    Добавить комментарий

    Ваш адрес email не будет опубликован.