Вход для зарегистрированных пользователей
Логин
Пароль
Восстановить пароль
Войти
Регистрация
Конференции
«Открытые системы»
DATA AWARD
Data&AI
ИТ-инфраструктура
Безопасность
Автоматизация
Директор ИС
Компьютерный мир
ИТ в здравоохранении
Партнерские проекты
ИТ-календарь
Экспертиза
Пресс-релизы
Архив журналов
Подписка
Windows NT/2000/XP/2003
О 64-разрядных версиях Windows
О Culminis
10 советов пользователям Internet Explorer
Автоматизируем Dcpromo
Обслуживание пользовательских профилей
Программы для резервного копирования и восстановления данных
Решения для фильтрации Web-контента
Windows Installer изнутри
Ищейка по имени Snort
12 заповедей совместного использования файлов
Альтернативы Microsoft Cluster Service
Как улучшить работу кластера Exchange
Создай свой кластер
Беглый взгляд на Longhorn
Экран 2. Вид двухузлового кластера в Cluster Administrator
Экран 3. Пример работы Snort
Экран 4. Вывод на консоль сообщений об атаке на cmd.exe
Экран 6. Предупреждение по почте об атаке на cmd.exe
Таблица 2. Примерный набор разрешений
Таблица 1. Примерные имена для групп безопасности
«
‹
25
26
27
28
29
30
31
32
33
34
›
»
ТОП-5 российских self-service BI-систем в 2024
ТОП-5 российских self-service BI-систем 2024: исследуем тренды, особенности и перспективы для бизнеса в условиях быстро меняющегося рынка
Самое читаемое
Экономика становится… датаномикой?
Open Systems. DBMS 2024, Volume 32, Number 4
Европейские власти разрешили использовать для обучения ИИ персональные данные без разрешения
Искусственный интеллект просит подумать
Роскомнадзор включил WhatsApp в число организаторов распространения информации
Над WordPress.org нависла угроза отключения
Telegram впервые стал прибыльным
Минцифры предлагает обновить критерии для включения в реестр российского ПО
Судебный спор между Arm и Qualcomm: мнения присяжных разделились
В «я-ИТ-ы» разбираются с понятиями и подготовкой технолидеров
В 2025 финансовом году Microsoft инвестирует в ЦОДы для ИИ 80 миллиардов долларов
IM Center: подготовка стюардов для экономики данных