![]() |
![]() |
||||||||||||||||
|
|||||||||||||||||
![]() |
|||||||||||||||||
![]() ![]() ![]() ![]() ![]() ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
||
![]() |
![]() Новости ИТ-бизнеса22.04.2025
Держцентр кіберзахисту зафіксував 6 тисяч критичних подій у 1-му кв. 2025 року 22.04.2025 OPPO Enco Buds3 Pro: TWS-навушники з тривалою автономністю 22.04.2025 Поради експертів: 6 підозрілих ознак, що видають кібершахраїв 21.04.2025 ТОП-5 вразливостей ІКТ-систем за даними Державного центру кіберзахисту 21.04.2025 Ринок смартфонів негативно відреагував на поточні макроекономічні фактори Другие новости Современные решения |
![]() |
Начало | Пред. | 1 2 3 | След. | Конец ![]() «Противоугонная технология», обеспечивающая сохранность данных.Служба Intel IT недавно завершила анализ технологии по обеспечению сохранности данных (Intel Anti-Theft Technology, Intel AT), реализованной на ноутбуках с процессорами Intel Core vPro 2010 года.![]() SSD от Intel: из настоящего в будущееПо скорости записи нынешние твердотельные накопители превосходят традиционные жёсткие диски на порядок, по скорости чтения – на два порядка. Очевидным преимуществом, особенно для мобильных устройств, является...![]() Аппаратно реализованное удалённое управление компьютером с помощью KVM (Keyboard-Video-Mouse – клавиатура-видео-мышь). Часть 1.Основанное на аппаратных средствах удалённое управление KVM даёт возможность упростить техническую поддержку рабочих мест сотрудников...![]() Оценка безопасности «тонкого клиента» при постоянно меняющихся внешних атаках. Часть 2.Поскольку картина нападений меняется, и злоумышленники стремятся использовать атаки «нулевого дня», мы должны быть к этому готовы, применяя новые подходы к обеспечению безопасности.![]() Enhanced StorageСъемные накопители и другие портативные устройства, которые позволяют массовое хранение информации, уже являются неотъемлемой частью нашей личной жизни и работы. Эти устройства удовлетворяют важную потребность...![]() Оценка безопасности «тонкого клиента» при постоянно меняющихся внешних атаках. Часть 1.Контроль безопасности может быть реализован на ПК не хуже, чем на «тонком клиенте». При этом не придётся жертвовать функционалом, который имеется...![]() Оценка инвестиций в серверы: учимся и рассчитываемКризис научил, что к планированию инвестиций надо подходить максимально ответственно. Для сферы IT, где моральное устаревание оборудования значительно опережает физическое, и многие новые технологии...![]() Кубок конструкторов в мире компьютеровНе секрет, что между автогонками «Формулы-1» и компьютерной индустрией существуют давние, прочные и разнообразные связи, в диапазоне от компьютерных игр до систем проектирования гоночных болидов...![]() Глинский Борис Михайлович, д.т.н., руководитель ССКЦ при ИВМиМГ CO РАН и Центра компетенции по супервычислениям СО РАН — Intel Суперкомпьютеры в Сибири: от кластера к гридуНовосибирск — один из крупнейших научных центров, в котором активно используются суперкомпьютерные вычисления. О сегодняшней деятельности Сибирского суперкомпьютерного центра, существующих проблемах, намеченных перспективах развития...![]() Проект создания нового суперкомпьютерного центра НПО «Сатурн»Внедрение первого суперкомпьютера предприятия, запушенного в эксплуатацию в 2005 году, позволило конструкторским подразделениям ОАО «НПО «Сатурн» перейти на новый уровень аналитического проектирования, основанный на использовании численных методов на всех этапах разработки газотурбинных...Статьи 1 - 10 из 23 Начало | Пред. | 1 2 3 | След. | Конец |
![]() |
ФорумНаступило время экспериментов (Noname, 08.04.2016 09:45:00)
Укртелеком в 4 раза снижает стоимость звонков на мобильные (СЕргей, 06.04.2016 19:11:59) Укравтодор отмечает дорожные работы и перекрытия на Яндекс.Картах (Noname, 05.04.2016 17:30:44) Яндекс.Карты объявляют конкурс для киевлян (Хтось, 17.02.2016 12:24:08) Информационная безопасность: в поисках совершенной защиты (Лариса Ершова, 09.11.2015 18:39:47) Другие темы |
![]() |
![]() |
||
ГлавнаяОб изданииКак нас найтиПодписка на газетуПишите намРеклама | ||
|