Вход для зарегистрированных пользователей
Логин
Пароль
Восстановить пароль
Войти
Регистрация
Конференции
«Открытые системы»
DATA AWARD
Data&AI
ИТ-инфраструктура
Безопасность
Автоматизация
Директор ИС
Компьютерный мир
ИТ в здравоохранении
Партнерские проекты
ИТ-календарь
Экспертиза
Пресс-релизы
Архив журналов
Подписка
Программы и сценарии
Установка DNS с помощью сценария
Web-листинг 3.
Web-листинг 7.
Web-листинг 6.
Web-листинг 5.
Web-листинг 2.
Web-листинг 1. Подпрограмма CheckForCScript
Листинг 3. Код для создания записей реестра
Листинг 2. Код для создания раздела реестра
Листинг 1. Функция BindDN
Таблица A. Формат записей в файле реестра
Автоматическое обновление реестра
Листинг 3. RSoPLogging.vbs
Листинг 2. GetGPOPerms.vbs
Листинг 1. Создание объектов GPM и GPMConstants
Автоматизированное управление объектами GPO
Конструктор шаблонов безопасности
Листинг 3. Сценарий чтения текущих настроек реестра.
Листинг 2. Сценарий внесения изменений в реестр и записи о сделанных изменениях в журнал Application.
Листинг 1. Сценарий внесения изменений в реестр.
«
‹
5
6
7
8
9
10
11
12
13
14
›
»
Как сравнивать эффективность развертывания КХД в «облаке» и на «земле»?
О нюансах выбора облачной или локальной инфраструктуры для развертывания корпоративного хранилища данных и его интеграции с другими ИТ-системами.
Самое читаемое
В «я-ИТ-ы» разбираются с понятиями и подготовкой технолидеров
IM Center: подготовка стюардов для экономики данных
aIDeepFake: система выявления фальсифицированного контента
Исследование: 10% программистов ничего не делают — почему это не так
Как обеспечить достоверность данных: факторы и инструменты
26 февраля издательство «Открытые системы» проведет конференцию «Качество данных»
В 2025 финансовом году Microsoft инвестирует в ЦОДы для ИИ 80 миллиардов долларов
Роскомнадзор: за 2024 год «утекло» 710 миллионов записей о россиянах
IDC: мировые поставки смартфонов увеличились на 6% в 2024 году
IDC: мировой рынок ПК вырос в 2024 году на 1%, прогноз на 2025 год — 4%
Продемонстрирован способ украсть модель ИИ без доступа к ней
В «Сбере» назвали три основные схемы мошенников на 2025 год