Вход для зарегистрированных пользователей
Логин
Пароль
Восстановить пароль
Войти
Регистрация
Конференции
«Открытые системы»
DATA AWARD
Data&AI
ИТ-инфраструктура
Безопасность
Автоматизация
Директор ИС
Компьютерный мир
ИТ в здравоохранении
Партнерские проекты
ИТ-календарь
Экспертиза
Пресс-релизы
Архив журналов
Подписка
Sysadmin
Таблица 1.
Рисунок 1. Протоколы с поддержкой GFP.
Эволюция операторских сетей
Информация под обстрелом
Правильное обращение
Опасности спуфинга ARP
Бесперебойное электроснабжение в вопросах и ответах
Установка Slackware Linux 9.1 на машины с дисками SATA
Безопасный удаленный доступ
Туннель ТСР как выделенный канал
Защита от перехвата
Угроза безопасности при управлении сетью
Таблица 1. Эффективность DCC и STA.
Два средства против спама
Кооперация в борьбе со спамом
Таблица 1. Симптоматика низкой производительности.
Управление производительностью вычислительных систем на примере RISC-серверов Sun
Шестой пакет
Пассивные разветвители для мониторинга сети хранения в режиме реального времени
Актуальные исправления и обновления для продуктов Novell. «Дыры» в системе защиты продуктов Microsoft. Брешь в системе безопасности баз данных Oracle.
«
‹
2
3
4
5
6
7
8
9
10
11
›
»
ViRush 2024 стал крупнейшей моновендорной конференцией в сфере российского BI
Кейсы в разных отраслях, нетворкинг и первая российская методология внедрения BI
Самое читаемое
В «я-ИТ-ы» разбираются с понятиями и подготовкой технолидеров
IM Center: подготовка стюардов для экономики данных
aIDeepFake: система выявления фальсифицированного контента
Исследование: 10% программистов ничего не делают — почему это не так
Как обеспечить достоверность данных: факторы и инструменты
26 февраля издательство «Открытые системы» проведет конференцию «Качество данных»
В 2025 финансовом году Microsoft инвестирует в ЦОДы для ИИ 80 миллиардов долларов
Роскомнадзор: за 2024 год «утекло» 710 миллионов записей о россиянах
IDC: мировые поставки смартфонов увеличились на 6% в 2024 году
IDC: мировой рынок ПК вырос в 2024 году на 1%, прогноз на 2025 год — 4%
Продемонстрирован способ украсть модель ИИ без доступа к ней
В «Сбере» назвали три основные схемы мошенников на 2025 год