Телеком

"Feci, quod potui. Faciant meliora potentes."

"Я сделал что мог. Кто сможет, пусть сделает лучше." Так подписывали свои картины художники эпохи Возрождения. По объему рекламы в деловой прессе реклама компьютерной техники идет на одном

Путаница с адресами

Спеша вступить в сообщество Internet, администраторы сети, в придачу ко всем ожидаемым преимуществам, обзаводятся и спящим тигром, который в один печальный день может проснуться и наброситься на них. Этот тигр - управление адресами.

N источников, N составных частей

В Computerworld Россия неоднократно публиковались статьи о проблемах образования в области информационных технологий. Мнения приводились самые разные: для получения такого образования необходимо от двух недель до пяти лет. Не буду спорить ни с кем из авторов.

UNIX мертв, а я еще жив

На самом деле, как и в случае БГ, мы живы оба и, скорее всего, он переживет меня (впрочем, как и рок-н-ролл явно переживет бедного Боба). Живучая получилась операционная система. И чем дольше живет, тем больше сил набирается.

Уважаемые читатели!

Запросы пользователей сегодня уже не удовлетворяются работой с одним или несколькими компьютерами, объединенными в локальную сеть,- ближайшие несколько лет будут ознаменованы бурным ростом глобальных сетей. Одну из главных ролей

Информационные службы Internet: возможности и услуги

Основная проблема Internet - это поиск необходимой информации. При загрузке программы просмотра гипертекстовых страниц Web подспудно ощущаешь, что необходимая информация в сети есть, но до нее никак не удается добраться. Очевидным выходом из этого тупика является создание информационной службы поиска с использованием ключевых слов и фраз.

Краткий словарь терминов по Internet

BITNET - аббревиатура Because it"s Time Network. Включает несколько тысяч серверов, главным образом в университетах различных стран. browser - программа, разрешающая отображение и возможный поиск содержания, обычного текста, статических изображений или графики в произвольном порядке по усмотрению пользователя.

Несанкционированный доступ - примеры вторжения

Основные методы получения несанкционированного доступа к Unix через сеть Борьба с возможностью анализа содержания IP-пакетов Заключение Повышение интереса к TCP/IP сетям обусловлено бурным ростом сети Internet. Однако это заставляет задуматься

Тест WebSTONE оценки конфигураций Web

Шкала ценностей WebStone Измерение производительности сервера Структура теста WebSTONE Параметры настройки теста Примеры оценок Заключение Литература Оценка производительности различных платформ, работающих с протоколом HTTP без сомнения актуальна. Это обстоятельство способствовало

Информационная безопасность

В.А. Галатенко АО "Инфосистемы Джет" Vladimir.Galatenko@jet.msk.su Основные понятия Строго говоря, всем защитным мерам должен предшествовать анализ угроз Практические недостатки стандартов и рекомендаций Подход клиент/сервер и информационная

ИИ в управлении продажами: как компании используют цифровых сотрудников для снижения рисков и ускорения сделок

ИИ в бизнесе: 54% компаний уже используют технологии для роста и управления рисками

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных