Когда в далеком 1991 г. Тим Бернерс-Ли запустил первый интернет-сайт, он вряд ли мог подозревать, какой потенциал содержало в себе его детище. Ведь то, что он предложил, было настоящей революцией: Глобальная паутина позволяла обмениваться гипертекстовыми документами. Любой пользователь Сети мог щелкнуть на ссылке, и сервер выдавал ему требуемый документ. Бесконечный кладезь знаний стал доступен с любого компьютера, подключенного к Интернету. Это ли не свобода?
Украинский оператор мобильной связи life:) и компания Cisco объявили о заключении партнерства в области разработки и предоставления управляемых услуг на базе IP: унифицированных коммуникаций, голосовой связи, беспроводной защиты информации.
Существуют средства моделирования, которые позволяют еще до приобретения информационной системы узнать ответы на вопросы, встающие при автоматизации крупных торговых сетей.
Как перейти от «ручного управления» к регулярному менеджменту? Реинжиниринг бизнес-процессов - теоретизирование или воплощение здравого смысла? ABC - как это делается.
Применение библиотеки GDLib (http://www.boutell.com/gd/) для работы с изображениями различных форматов в PHP привычно для большинства разработчиков. Но иногда могут потребоваться и более серьезные возможности, например использование технологии Flash для создания динамических интерактивных приложений
Компания ABBYY Software House выпустила вторую версию программного продукта Recognition Server, которая предназначена в качестве готового решения, позволяющего распознавать документы каждому сотруднику в офисе компании. При этом можно проводить потоковое распознавание для хранилищ документов, а также создавать их архивы в формате PDF. Другая особенность данного серверного решения состоит в том, что распознанные документы можно конвертировать в приложения. Наряду с этим ABBYY Recognition Server 2.0 интегрируется как составная часть любого серверного или клиент-серверного решения по автоматизации процесса документооборота или архивирования.
Уже много лет человечество воспитывает себе электронного соперника, скрупулезно приближая его к совершенству. За это время программисты и ученые разработали множество методов и средств. Создатели машинных игроков давно уже не полагаются только на «грубую силу»?- в дело идут различные методы эвристики: оценка позиции, выбор хода-кандидата, обучение, а также многое-многое другое. Напряженные исследования команд ученых, программистов и гроссмейстеров привели к огромным успехам. Вспомним основные вехи этого трудного, но очень быстрого (с исторической точки зрения) пути.
HP Software, подразделение корпорации Hewlett-Packard, объявило о результатах работы в России в 2007 г. Общий рост бизнеса составил 65%, что почти в 4 раза выше роста российского рынка программного обеспечения. Как отметил С. Лобов, директор департамента «HP Россия», в значительной мере это обусловлено пополнением портфеля программных решений компании для управления бизнес-технологиями (Business Technology Optimisation) благодаря интеграции продуктов и технологий приобретенных компаний (Mercury, Knightsbridge Solutions, Bristol Technology, Opsware, SPI Dynamics).
Как сообщили исследователи компании Computer Assosiates (CA), объем вредоносного ПО для ПК в 2007 г. (с января по октябрь) вырос в 16 раз по сравнению с началом года. Впервые шпионское ПО (фишинг) получило наиболее широкое распространение. Нелегальное ПО для обеспечения безопасности превратилось в серьезную проблему и стало своеобразным индикатором уровня низкого качества работы - на нем базируется около 6% шпионского ПО.
В начале февраля текущего года прошла 7-я встреча вирусных аналитиков «Лаборатории Касперского». На открытом дне саммита перед представителями российских и зарубежных компьютерных изданий выступили ведущие сотрудники лаборатории, осветившие актуальные вопросы информационной безопасности.