Вход для зарегистрированных пользователей
Логин
Пароль
Восстановить пароль
Войти
Регистрация
Конференции
Med AI
Big Data
Облака и ЦОДы
AI
AR/VR
Интернет вещей
Безопасность
Управление ИТ
Директор ИС
Компьютерный мир
"Открытые системы"
ИТ в здравоохранении
Партнерские проекты
ИТ-календарь
Экспертиза
Пресс-релизы
Архив журналов
Подписка
Windows NT/2000/XP/2003
О 64-разрядных версиях Windows
О Culminis
10 советов пользователям Internet Explorer
Автоматизируем Dcpromo
Обслуживание пользовательских профилей
Программы для резервного копирования и восстановления данных
Решения для фильтрации Web-контента
Windows Installer изнутри
Ищейка по имени Snort
12 заповедей совместного использования файлов
Альтернативы Microsoft Cluster Service
Как улучшить работу кластера Exchange
Создай свой кластер
Беглый взгляд на Longhorn
Экран 2. Вид двухузлового кластера в Cluster Administrator
Экран 3. Пример работы Snort
Экран 4. Вывод на консоль сообщений об атаке на cmd.exe
Экран 6. Предупреждение по почте об атаке на cmd.exe
Таблица 2. Примерный набор разрешений
Таблица 1. Примерные имена для групп безопасности
«
‹
25
26
27
28
29
30
31
32
33
34
›
»
Тренды рынка BI в 2024 году
Пользователи BI стали требовательнее при выборе российского решения – базовой функциональности уже недостаточно. Подробнее в обзоре.
Самое читаемое
API Big Data от PravoTech: топливо для кредитного конвейера
Минцифры: Выручка ИТ-компаний за год выросла на 43%
Альфа-Банк: персонализация продуктов со взаимной выгодой
5 июня «Открытые системы» проведут конференцию «Гиперавтоматизация-2024»
Softlogic: нейросеть контролирует территорию
«Магнит»: качественные данные с виртуальным помощником
Выбьет ли сделка между Google и Apple трон ИИ из-под Microsoft?
«Северсталь»: симбиоз машинного обучения и физики
АЛРОСА: добыча алмазов с прозрачными процессами
«Звук»: из песни слов не выкинешь, но проанализировать – можно
«Айкумен ИБС»: инвестиции в стиле data-driven
«СберФакторинг»: управление данными «с нуля» за год