Вход для зарегистрированных пользователей
Логин
Пароль
Восстановить пароль
Войти
Регистрация
Конференции
Big Data
Облака и ЦОДы
AI
AR/VR
Блокчейн
Интернет вещей
Безопасность
Управление ИТ
CIO.RU
Computerworld.RU
DGL.RU
"Открытые системы"
ИТ в здравоохранении
Партнерские проекты
ИТ-календарь
Экспертиза
Пресс-релизы
Архив журналов
Подписка
Windows NT/2000/XP/2003
Экран 4. Окно Lookout Search Builder
Листинг 4. Пример чтения одной записи из DBF-файла в виде XML
Листинг 3. Использование класса BizTalkMap
Листинг 2. Использование сгенерированного XSL-файла
Листинг 1. Получение документа XML из сообщения
Таблица . Продукты управления исправлениями
Таблица . Выходные данные IPTraf для небольшой сети Window
Экран 3. Выходные данные Tcpdump
Таблица . Решения антишпионажа корпоративного уровня
Таблица. Универсальные мобильные устройства
Таблица B
Таблица A
Советы по защите ноутбуков
BGInfo
Сравниваем три комплекта офисных приложений
Универсальные мобильные устройства
Защита сети от шпионских программ
Основы сетевых портов
Управление исправлениями на предприятии
Гибкость прикладного решения
«
‹
10
11
12
13
14
15
16
17
18
19
›
»
Самое читаемое
SAS: ModelOps — конвейер по переносу аналитических моделей из лабораторий в бизнес-среду
«Росатом» запустил проект по созданию квантового компьютера
«Яндекс» тестирует беспилотного робота-курьера
ITSM на пороге нового десятилетия
Автомобили-роботы смогут «заглядывать» за угол
Продукты и решения компании «Эмерсон» для цифровой трансформации производства
Список новшеств Java 14 обретает более четкие очертания
Цифровизация с человеческим лицом: «большая семерка» ОС, версия 2020
Погружение в DevOps
От реляционных СУБД к NoSQL
Ускорители искусственного интеллекта Nvidia показали лучшие результаты в тестах инференса
Intel инвестирует в oneAPI «миллионы инженерных часов»