Предприятие

Будущее корпоративного поиска

Последние недели компания Powerset очень часто упоминается в прессе в связи с выпуском бета-версии ее механизма поиска, который, в отличие от других решений, использует обработку естественных языков, благодаря чему пользователи могут формулировать запросы на поиск информации в виде обычных вопросов.

Хранилище данных 2.0

Аналитические базы данных -- главный двигатель популярных ныне систем бизнес-анализа, позволяющих клиентам получать интересующую их операционную информацию с помощью отчетов, инструментальных панелей и специализированных запросов.

Телескоп - орудие хакера

К списку уже известных добавились еще две технологии похищения данных с компьютера, предусматривающие использование весьма необычных для арсенала хакера инструментов: камер и телескопов.

Чистота ПК - залог здоровья

Когда стали известны результаты недавнего исследования, согласно которым компьютерная клавиатура грязнее, чем сиденье унитаза, оправдались самые страшные подозрения Жаклин Миллер.

«Детский» ноутбук с двумя экранами будет стоить 75 долларов

Некоммерческая организация One Laptop Per Child Project ("Ноутбук - каждому ребенку") продемонстрировала первые фотографии своего ноутбука следующего поколения с сенсорным экраном, получившего название XO-2.

Великий китайский межсетевой экран

Джеймс Феллоуз, корреспондент Atlantic Monthly, на себе испытал, что представляет собой "Великий китайский межсетевой экран" (Great Firewall of China), с которым этим летом столкнутся тысячи людей, приехавших на Олимпиаду в Китае. Находясь в Пекине, журналист осваивал технологию, которую в Китае используют для цензуры Internet, о чем он рассказал в недавно опубликованной статье "Связь перезагружена" (The Connection Has Been Reset). Феллоуз ответил на вопросы корреспондента Network World Кэролин Даффи Марсан.

Безопасность виртуального государства

В Ярославле с 12 по 16 мая прошла 12-я ежегодная конференция «Комплексная защита информации», организованная компанией «Авангард» совместно с ВНИИПВТИ и НТЦ «Ками» под эгидой Росинформтехнологий, ФСТЭК, Ассоциации защиты информации, постоянного комитета и парламентского собрания Союзного государства Белоруссии и России, Государственной думы РФ, аппарата Совета безопасности РФ, администрации Ярославской области и др.

Осторожно: «фишинг 2.0»!

Исследователи из компании Google и Технологического института Джорджии заняты изучением фактически не поддающейся обнаружению формы атаки, во время которой жертвы постоянно подвергаются скрытому контролю через Internet.

Великий Китайский межсетевой экран

Джеймс Феллоуз, корреспондент Atlantic Monthly, на себе испытал, что представляет собой «Великий Китайский межсетевой экран» (Great Firewall of China), с которым нынешним летом столкнутся тысячи людей, собирающихся на Олимпиаду в Китае.

Поставщик хорошо, а два лучше

Принято считать, что корпоративным ИТ-департаментам лучше работать с небольшим числом производителей программного обеспечения (или даже с одним), чем иметь дело со многими.

Нанотехнологии и рак: ученые снова бьют тревогу

Некоторые виды углеродных нанотрубок - строительных блоков нанотехнологии - могут, подобно асбесту, вызывать рак, утверждают сотрудники американской организации Project on Emerging Nanotechnologies.

Беззащитный GSM

Безопасность наиболее популярного в мире стандарта мобильной телефонной связи находится под угрозой; конфиденциальность телефонных звонков и пересылаемые данные подвергаются риску. Такое заявление в очередной раз прозвучало на недавней европейской конференции Black Hat.

Индус дешевле бота

Компания Trend Micro опубликовала сообщение, что группы злоумышленников, специализирующиеся на рассылке спама, нанимают людей для обхода теста Тьюринга.

Защита против безопасности

Информационная безопасность многогранна. В этом можно было в очередной раз убедиться на конгрессе Security@Interop, который прошел в рамках Третьей международной выставки Interop Moscow 2008, организованной компаниями «Форт-Росс» и CMP Technologies.

Брюс Шнайер о психологических аспектах безопасности

Ощущение безопасности и реальная безопасность - далеко не одно и то же

Десять аргументов в пользу аутсорсинга для начинающих

Иногда термин «аутсорсинг» несет в себе негативный оттенок. Но для вновь образованных компаний аутсорсинг является универсальным средством успешного старта и прохождения периода становления. Главной причиной перехода на аутсорсинг всегда считалась сокращение затрат, но есть и другие позитивные моменты, заставляющие компании выбирать этот путь.

Экономика эпохи социальных сетей

В 2006 году известный автор и технологический мыслитель Дон Тэпскотт вместе с Энтони Уильямсом написал книгу Wikinomics: How Mass Collaboration Changes Everything («Викиномика: массовое сотрудничество изменит все»).

Телескопы всей Земли

Корпорация Microsoft запустила в работу бета-версию проекта WorldWide Telescope. Он дает пользователям бесплатный доступ к информации и снимкам, которые были получены телескопами всего мира, как на Земле, так и в космосе. Можно будет рассматривать звездное небо целиком или вывести на экран компьютера увеличенное изображение отдельных звезд и туманностей.

"Чужие" атакуют компьютеры NASA

На Хьюстон обрушилось неслыханное доселе нашествие муравьев. Полчища прожорливых насекомых выводят из строя попадающиеся им на пути компьютеры, средства радиосвязи и даже транспортные средства.

Экономика эпохи социальных сетей

В 2006 году известный автор и технологический мыслитель Дон Тэпскотт вместе с Энтони Уильямсом написал книгу Wikinomics: How Mass Collaboration Changes Everything ("Викиномика: массовое сотрудничество изменит все"). Книга, рассказывающая об экономике Web 2.0, до сих пор входит в список бестселлеров Amazon.com в разделах, посвященных организации связи и телекоммуникаций, Internet и развитию навыков взаимодействия.

Проблемы автоматизации аналитики: как избежать распространенных ошибок

Для автоматизации аналитики часто применяют no-code /low-code ETL-инструменты. Однако у этих инструментов есть недостаки. Правильный ли это выбор?