Вход для зарегистрированных пользователей
Логин
Пароль
Восстановить пароль
Войти
Регистрация
Конференции
Med AI
Big Data
Облака и ЦОДы
AI
AR/VR
Интернет вещей
Безопасность
Управление ИТ
Директор ИС
Компьютерный мир
"Открытые системы"
ИТ в здравоохранении
Партнерские проекты
ИТ-календарь
Экспертиза
Пресс-релизы
Архив журналов
Подписка
Windows NT/2000/XP/2003
Рисунок 1.
Рисунок 2. Архитектура WMI
Листинг 5. Структура информации о событии
Листинг А.
Листинг 4. Обработка событий доступа к системному реестру
Листинг 3. Запуск мониторинга
Листинг 2. Открытие сессии TRACEHANDLE OpenSession()
Рисунок 3. Архитектура Event Tracing, события ядра
Листинг 1. Создание сессии Event Tracing
Инструменты управления изменениями и конфигурацией
Инструменты управления изменениями и конфигурацией AD
Таблица 2. Процессоры AMD Opteron
Таблица 1. Процессоры Intel Itanium
Зачем нужна команда Netsh
Защищаем учетную запись Administrator
Инструменты управления изменениями и конфигурацией
Как работает Windows Management Instrumentation
Система защищенного доступа в Internet
Удаленный доступ по L2TP
Мониторинг изменений в Active Directory
«
‹
31
32
33
34
35
36
37
38
39
40
›
»
Роботизировать правильно: на что следует делать особый упор
Бизнесу нужны роботы. Поэтому в марте в реестр российского ПО были добавлены системы разработки программных роботов, в числе которых и инструменты RPA. Почему?
Самое читаемое
Открыт прием заявок на премию Data Award 2025
Доступность данных – ключ к дата-культуре
Gartner: Десять основных технологических тенденций в 2025 году
«1С»: страна действительно инвестирует в российские решения
В России зафиксировали новую волну мошенничества через QR-коды
Клиника «Медицина»: эффекты и разочарования цифровизации
ТОП-5 российских self-service BI-систем в 2024
В ВШЭ назвали проблемы обучения в сфере ИИ
Supermicro представляет системы хранения, оптимизированные для ИИ
Apple представила новые модели iMac
В России могут создать систему подтверждения ИТ-компетенций
HPE и Supermicro представили системы жидкостного охлаждения