Вход для зарегистрированных пользователей
Логин
Пароль
Восстановить пароль
Войти
Регистрация
Конференции
Med AI
Big Data
Облака и ЦОДы
AI
AR/VR
Интернет вещей
Безопасность
Управление ИТ
Директор ИС
Компьютерный мир
"Открытые системы"
ИТ в здравоохранении
Партнерские проекты
ИТ-календарь
Экспертиза
Пресс-релизы
Архив журналов
Подписка
Windows NT/2000/XP/2003
О 64-разрядных версиях Windows
О Culminis
10 советов пользователям Internet Explorer
Автоматизируем Dcpromo
Обслуживание пользовательских профилей
Программы для резервного копирования и восстановления данных
Решения для фильтрации Web-контента
Windows Installer изнутри
Ищейка по имени Snort
12 заповедей совместного использования файлов
Альтернативы Microsoft Cluster Service
Как улучшить работу кластера Exchange
Создай свой кластер
Беглый взгляд на Longhorn
Экран 2. Вид двухузлового кластера в Cluster Administrator
Экран 3. Пример работы Snort
Экран 4. Вывод на консоль сообщений об атаке на cmd.exe
Экран 6. Предупреждение по почте об атаке на cmd.exe
Таблица 2. Примерный набор разрешений
Таблица 1. Примерные имена для групп безопасности
«
‹
25
26
27
28
29
30
31
32
33
34
›
»
Как «приготовить» Data Quality
Качество данных становится востребованной темой в российских компаниях. Эксперт направления Data Governance «КОРУС Консалтинг» Мария Русина рассказывает о том, как добиться качественных данных.
Самое читаемое
Открыт прием заявок на премию Data Award 2025
Доступность данных – ключ к дата-культуре
Gartner: Десять основных технологических тенденций в 2025 году
«1С»: страна действительно инвестирует в российские решения
В России зафиксировали новую волну мошенничества через QR-коды
Клиника «Медицина»: эффекты и разочарования цифровизации
ТОП-5 российских self-service BI-систем в 2024
В ВШЭ назвали проблемы обучения в сфере ИИ
Supermicro представляет системы хранения, оптимизированные для ИИ
Apple представила новые модели iMac
В России могут создать систему подтверждения ИТ-компетенций
HPE и Supermicro представили системы жидкостного охлаждения