Приложения

Технологии извлечения знаний из текста

Основную часть знаний аналитики получают в результате сравнения, анализа и синтеза информации из разрозненных фактов, размещенных в текстах. При работе с большими потоками документов процесс автоматического структурирования текстовой информации заменяет экспертный процесс выделения фактов и объектов, выполняемый вручную. В статье рассматриваются примеры использования новых технологий извлечения знаний из текстов на русском языке, ориентированных на работу с большими хранилищами данных.

Рис. 1.

Нет прощения для 007

Защита от следящего ПО относится к наиболее сложным задачам обеспечения безопасности ИТ. Следящее программное обеспечение - собирательное обозначение нежелательного программного обеспечения, которое незаметно проникает на компьютер и бесконтрольно похищает информацию. Защита от него все еще относится к наиболее сложным задачам обеспечения безопасности ИТ.

Безопасность и качество услуг при управлении сетями

Вопрос управления критически важными приложениями приобретает особую актуальность. Спрос на программное обеспечение для управления сетевой инфраструктурой растет во всем мире. На предприятиях применяют все более сложные телекоммуникационные технологии, и потому вопрос управления критически важными приложениями приобретает особую актуальность.

Мост между мирами

Многие технологические нововведения пришли в нашу жизнь из научно-исследовательских центров военных ведомств и спецслужб. Потенциал некогда закрытых разработок позволяет не только обеспечивать государственную безопасность, но и решать «гражданские» задачи. Одна из них — построение моста между мирами неструктурированной и структурированной информации.

Рис. 1.

Рис. 3.

Поход за Чашей Грааля информационных технологий

Дэниэл Сeрейн живет во Франции, но защитил диссертацию в известном американском университете Карнеги-Меллона и занимает должность ведущего специалиста по интеграционной архитектуре в американской же корпорации Oracle. Возможно, именно благодаря

Отражение атак на уровне приложений

Фильтры пакетов оказываются бессильны, когда сталкиваются с такими атаками на приложения Web, как манипуляция параметрами, запуск сценария на стороне клиента и инжекции кода SQL. Необходимую защиту способны предоставить брандмауэры для приложений Web.

Рисунок 1.

Рисунок 2.

Рисунок 3.

Рисунок 4.

Таблица 1.

Система классов для документирования и маркировки кабелей

Без соответствующей документации и маркировки любые работы или физический аудит телекоммуникационной системы занимают часы или даже дни. Правильное документирование и маркировка сети в соответствии со стандартом ANSI/TIA/EIA-606-A позволят сэкономить время и деньги. Новая технология, увеличение числа сотрудников, восстановление и модернизация...

Рынок СКС в России: состояние и перспективы

В России СКС получили распространение главным образом в офисной среде, поэтому простора для работы хватает. Российский рынок структурированных кабельных систем (СКС) является вполне сформировавшимся и, можно сказать, зрелым.

Таблица 1.

Аналитические приложения в вузах

Ключевая роль в развитии системы российского образования традиционно принадлежит классическим университетам, которые реализуют программы обучения разных уровней и проводят исследования по приоритетным направлениям. Дальнейшее развитие университетских комплексов связывают с включением в их состав научно-производственных учреждений и созданием новых структурных подразделений. Современные университеты не уступают по сложности крупным коммерческим предприятиям, а потому их нормальное функционирование уже невозможно без хранилищ данных и построенных на их основе аналитических приложений.

Динамическая классификация для аналитиков

Программы локального поиска

«Базис» первым в России представил полностью импортонезависимую экосистему решений для виртуализации ИТ-инфраструктуры

Представлена первая в России импортонезависимая экосистема продуктов и технологий виртуализации с собственной кодовой базой