<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Архивы Статьи how-to - Byte/RE</title>
	<atom:link href="https://bytemag.ru/genres/how-to/feed/" rel="self" type="application/rss+xml" />
	<link>https://bytemag.ru/genres/how-to/</link>
	<description>Byte/RE ИТ-издание</description>
	<lastBuildDate>Mon, 14 Jul 2025 11:05:04 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>8 примеров использования хранилищ данных DWH</title>
		<link>https://bytemag.ru/8-primerov-ispolzovaniya-hranilishh-dannyh-dwh-data-warehouse-41729/</link>
		
		<dc:creator><![CDATA[TW6bURcstk]]></dc:creator>
		<pubDate>Wed, 09 Jul 2025 11:23:43 +0000</pubDate>
				<category><![CDATA[Анализ данных/Big Data]]></category>
		<category><![CDATA[СУБД]]></category>
		<category><![CDATA[Управление ИТ-инфраструктурой]]></category>
		<category><![CDATA[Хранилища данных (Data Warehouse)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=41729</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="834" height="481" src="https://bytemag.ru/wp-content/uploads/2025/07/dwh.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="DWH" decoding="async" fetchpriority="high" srcset="https://bytemag.ru/wp-content/uploads/2025/07/dwh.png 834w, https://bytemag.ru/wp-content/uploads/2025/07/dwh-300x173.png 300w, https://bytemag.ru/wp-content/uploads/2025/07/dwh-768x443.png 768w" sizes="(max-width: 834px) 100vw, 834px" /></div>
<p>По подсчетам IDC и Seagate, в 2025 году объем мировых данных превысит 175 ЗБ, то есть увеличится более чем в 100 тыс раз за четверть века. Такой колоссальный рост превращает информацию в стратегический актив, но ставит бизнес перед новой проблемой: традиционные базы данных уже не справляются с количеством и сложностью современных задач. На смену приходят [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/8-primerov-ispolzovaniya-hranilishh-dannyh-dwh-data-warehouse-41729/">8 примеров использования хранилищ данных DWH</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Как выбрать игровой ПК в 2025?</title>
		<link>https://bytemag.ru/kak-vybrat-igrovoj-pk-v-2025-40895/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 28 May 2025 07:31:00 +0000</pubDate>
				<category><![CDATA[Игры]]></category>
		<category><![CDATA[ПК, ноутбуки]]></category>
		<category><![CDATA[HyperPC]]></category>
		<category><![CDATA[Видеокарты (GPU)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=40895</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1600" height="1068" src="https://bytemag.ru/wp-content/uploads/2025/05/unnamed.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" srcset="https://bytemag.ru/wp-content/uploads/2025/05/unnamed.png 1600w, https://bytemag.ru/wp-content/uploads/2025/05/unnamed-300x200.png 300w, https://bytemag.ru/wp-content/uploads/2025/05/unnamed-1024x684.png 1024w, https://bytemag.ru/wp-content/uploads/2025/05/unnamed-768x513.png 768w, https://bytemag.ru/wp-content/uploads/2025/05/unnamed-1536x1025.png 1536w, https://bytemag.ru/wp-content/uploads/2025/05/unnamed-450x300.png 450w" sizes="(max-width: 1600px) 100vw, 1600px" /></div>
<p>Стабильность, частота кадров (FPS) и качество работы видеоигр зависят от комплектующих. Именно на них нужно смотреть при выборе игрового ПК. Вместе с компанией HYPERPC, российским производителем премиальных геймерских компьютеров, мы расскажем, какие компоненты должны стоять в игровом ПК в 2025 году. Какой нужен процессор в 2025 Минимальные процессоры, мощности которых хватает для получения высокой и [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/kak-vybrat-igrovoj-pk-v-2025-40895/">Как выбрать игровой ПК в 2025?</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Безопасность с нулевым доверием: новый подход к защите данных в корпоративной сети</title>
		<link>https://bytemag.ru/bezopasnost-s-nulevym-doveriem-novyj-podhod-k-zashhite-dannyh-v-korporativnoj-seti-40264/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 29 Apr 2025 10:55:32 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Zero Trust]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=40264</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="697" height="360" src="https://bytemag.ru/wp-content/uploads/2025/04/zts.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Концепция Zero Trust" decoding="async" srcset="https://bytemag.ru/wp-content/uploads/2025/04/zts.png 697w, https://bytemag.ru/wp-content/uploads/2025/04/zts-300x155.png 300w" sizes="(max-width: 697px) 100vw, 697px" /></div>
<p>Концепция Zero Trust Security: Максим Большаков, директор по развитию направления кибербезопасности EdgeЦентр рассказал, какие преимущества есть у нового подхода, а также, как внедрить его в существующую инфраструктуру.</p>
<p>Сообщение <a href="https://bytemag.ru/bezopasnost-s-nulevym-doveriem-novyj-podhod-k-zashhite-dannyh-v-korporativnoj-seti-40264/">Безопасность с нулевым доверием: новый подход к защите данных в корпоративной сети</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Что такое сетевой коммутатор и как он работает</title>
		<link>https://bytemag.ru/chto-takoe-setevoj-kommutator-i-kak-on-rabotaet-35841/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Fri, 13 Sep 2024 12:05:20 +0000</pubDate>
				<category><![CDATA[Сетевое оборудование]]></category>
		<category><![CDATA[Коммутаторы]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=35841</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="660" height="440" src="https://bytemag.ru/wp-content/uploads/2024/09/switchlan.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Коммутатор схема LAN" decoding="async" loading="lazy" srcset="https://bytemag.ru/wp-content/uploads/2024/09/switchlan.png 660w, https://bytemag.ru/wp-content/uploads/2024/09/switchlan-300x200.png 300w, https://bytemag.ru/wp-content/uploads/2024/09/switchlan-450x300.png 450w" sizes="auto, (max-width: 660px) 100vw, 660px" /></div>
<p>Коммутаторы соединяют между собой сегменты сети, обеспечивая полнодуплексную передачу данных, а также позволяют собирать информацию о производительности сети и эффективно использовать ее пропускную способность. Подавляющее большинство современных коммутаторов использует технологию Ethernet.</p>
<p>Сообщение <a href="https://bytemag.ru/chto-takoe-setevoj-kommutator-i-kak-on-rabotaet-35841/">Что такое сетевой коммутатор и как он работает</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>C Qlik на PIX BI: как минимизировать риски и провести миграцию приложения за 1 неделю</title>
		<link>https://bytemag.ru/c-qlik-na-pix-bi-kak-minimizirovat-riski-i-provesti-migracziyu-prilozheniya-za-1-nedelyu-34090/</link>
					<comments>https://bytemag.ru/c-qlik-na-pix-bi-kak-minimizirovat-riski-i-provesti-migracziyu-prilozheniya-za-1-nedelyu-34090/#respond</comments>
		
		<dc:creator><![CDATA[TW6bURcstk]]></dc:creator>
		<pubDate>Wed, 05 Jun 2024 16:29:32 +0000</pubDate>
				<category><![CDATA[Анализ данных/Big Data]]></category>
		<category><![CDATA[Пресс-релизы]]></category>
		<category><![CDATA[PIX Robotics]]></category>
		<category><![CDATA[Аналитика данных]]></category>
		<category><![CDATA[Бизнес-аналитика (BI)]]></category>
		<category><![CDATA[Дашборды]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=34090</guid>

					<description><![CDATA[<p>28 мая 2024 состоялась открытая онлайн-встреча «Импортозамещение BI-решений. Что важно учесть при миграции с Qlik на PIX BI?». Популярные платформы Qlik, Tableau, Power BI покинули российский рынок уже 2 года назад, но у бизнеса все еще возникают сложности при реализации проектов импортозамещения BI. Пользователи ожидают от российских BI-платформ миграции без потери функциональности, сохранения привычных инструментов [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/c-qlik-na-pix-bi-kak-minimizirovat-riski-i-provesti-migracziyu-prilozheniya-za-1-nedelyu-34090/">C Qlik на PIX BI: как минимизировать риски и провести миграцию приложения за 1 неделю</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/c-qlik-na-pix-bi-kak-minimizirovat-riski-i-provesti-migracziyu-prilozheniya-za-1-nedelyu-34090/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Управление сетью из облака</title>
		<link>https://bytemag.ru/upravlenie-setyu-iz-oblaka-31333/</link>
					<comments>https://bytemag.ru/upravlenie-setyu-iz-oblaka-31333/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 30 Jan 2024 12:30:00 +0000</pubDate>
				<category><![CDATA[Облака]]></category>
		<category><![CDATA[Сетевое оборудование]]></category>
		<category><![CDATA[Управление ИТ-инфраструктурой]]></category>
		<category><![CDATA[Сетевые контроллеры]]></category>
		<category><![CDATA[Управление сетью]]></category>
		<category><![CDATA[Частные облака (Private Cloud)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=31333</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="500" height="416" src="https://bytemag.ru/wp-content/uploads/2024/01/net_controller.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Облачное управление сетью" decoding="async" loading="lazy" srcset="https://bytemag.ru/wp-content/uploads/2024/01/net_controller.png 500w, https://bytemag.ru/wp-content/uploads/2024/01/net_controller-300x250.png 300w" sizes="auto, (max-width: 500px) 100vw, 500px" /></div>
<p>Облачные инструменты ка для управления сетевой инфраструктурой особенно привлекательны для небольших компаний, для которых традиционные контроллеры сложны в развертывании, слишком дороги, и к тому же часть их функционала редко востребована в SMB. Еще одно их важное преимущество – простой и удобный пользовательский интерфейс. </p>
<p>Сообщение <a href="https://bytemag.ru/upravlenie-setyu-iz-oblaka-31333/">Управление сетью из облака</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/upravlenie-setyu-iz-oblaka-31333/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Советы эксперта по кибербезопасности в День защиты информации</title>
		<link>https://bytemag.ru/sovety-eksperta-po-kiberbezopasnosti-v-den-zashhity-informaczii-30183/</link>
					<comments>https://bytemag.ru/sovety-eksperta-po-kiberbezopasnosti-v-den-zashhity-informaczii-30183/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 04 Dec 2023 14:12:18 +0000</pubDate>
				<category><![CDATA[Пресс-релизы]]></category>
		<category><![CDATA[ITGLOBAL.COM]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=30183</guid>

					<description><![CDATA[<p>30 ноября в России празднуют День защиты информации. Праздник был учрежден после первого крупного инцидента, связанного с созданием компьютерного «червя», остановившего работу более 6 тысяч интернет-узлов в США. Дата служит напоминанием о важности соблюдения мер безопасности в отношении работы с информационными системами, которые могу содержать данные. По данным Роскомнадзора, рост утечек персональных данных в первом [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/sovety-eksperta-po-kiberbezopasnosti-v-den-zashhity-informaczii-30183/">Советы эксперта по кибербезопасности в День защиты информации</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/sovety-eksperta-po-kiberbezopasnosti-v-den-zashhity-informaczii-30183/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Беспроводная mesh-сеть: как улучшить покрытие Wi-Fi</title>
		<link>https://bytemag.ru/besprovodnaya-mesh-set-kak-uluchshit-pokrytie-wi-fi-21519/</link>
					<comments>https://bytemag.ru/besprovodnaya-mesh-set-kak-uluchshit-pokrytie-wi-fi-21519/#respond</comments>
		
		<dc:creator><![CDATA[Лев Левин]]></dc:creator>
		<pubDate>Wed, 26 Oct 2022 09:45:00 +0000</pubDate>
				<category><![CDATA[Связь]]></category>
		<category><![CDATA[Сетевое оборудование]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[Беспроводные Mesh-системы и комплекты]]></category>
		<category><![CDATA[Домашние роутеры и точки доступа Wi-Fi]]></category>
		<category><![CDATA[Сетевые репитеры]]></category>
		<category><![CDATA[Топологии сетей]]></category>
		<category><![CDATA[Ячеистая топология (Mesh)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=21519</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="720" src="https://bytemag.ru/wp-content/uploads/2022/10/mesh.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="MESH-сеть" decoding="async" loading="lazy" srcset="https://bytemag.ru/wp-content/uploads/2022/10/mesh.png 1280w, https://bytemag.ru/wp-content/uploads/2022/10/mesh-300x169.png 300w, https://bytemag.ru/wp-content/uploads/2022/10/mesh-1024x576.png 1024w, https://bytemag.ru/wp-content/uploads/2022/10/mesh-768x432.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></div>
<p>В каждом поколении технологии Wi-Fi применяются новые механизмы, увеличивающие зону покрытия беспроводной сети, однако в больших апартаментах и домах по-прежнему иногда остаются «мертвые зоны».</p>
<p>Сообщение <a href="https://bytemag.ru/besprovodnaya-mesh-set-kak-uluchshit-pokrytie-wi-fi-21519/">Беспроводная mesh-сеть: как улучшить покрытие Wi-Fi</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/besprovodnaya-mesh-set-kak-uluchshit-pokrytie-wi-fi-21519/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Финальные версии мобильных браузеров Opera</title>
		<link>https://bytemag.ru/fiinalniee-versiiii-mobiilnieh-brayzerov-oper-5686/</link>
					<comments>https://bytemag.ru/fiinalniee-versiiii-mobiilnieh-brayzerov-oper-5686/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Sun, 21 Mar 2010 21:58:48 +0000</pubDate>
				<guid isPermaLink="false">http://bytemag.ru/?p=5686</guid>

					<description><![CDATA[<p>Компания Opera Software представила финальные версии мобильных браузеров нового поколения Opera Mini 5 и Opera Mobile 10. Пир их разработке, как утверждают в компании, особое значение придавалось скорости, функциональности и способности снижать затраты на мобильный Интернет. Новые версии поддерживают многие функции настольных браузеров, такие как &#171;Экспресс-панель&#187;, &#171;Менеджер паролей&#187; и вкладки. Новый интерфейс Mini 5 и [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/fiinalniee-versiiii-mobiilnieh-brayzerov-oper-5686/">Финальные версии мобильных браузеров Opera</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/fiinalniee-versiiii-mobiilnieh-brayzerov-oper-5686/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Создание корпоративного Web-сервера &#8212; принятие стратегических решений</title>
		<link>https://bytemag.ru/sozdaniie-korporatiivnogo-web-servera-priinyatiie-strategiicheskiih-resheniij-3034/</link>
					<comments>https://bytemag.ru/sozdaniie-korporatiivnogo-web-servera-priinyatiie-strategiicheskiih-resheniij-3034/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 18 Feb 2008 15:02:53 +0000</pubDate>
				<category><![CDATA[Пресс-релизы]]></category>
		<guid isPermaLink="false">http://bytemag.ru/?p=3034</guid>

					<description><![CDATA[<p>Юрий МаксименкоИТ-менеджер и разработчик приложений, специалист по корпоративным базам данных и Интернет-приложениямdb_maker@aha.ru &#160; По опыту знаю, начальный этап разработки сайта &#8212; самый сложный и самый ответственный: на этом этапе принимаются все решения, которые в дальнейшем определят очень многое. &#34;Расхлебывание&#34; результатов неудачных решений, принятых на первом этапе, обойдется очень дорого и может сильно подорвать авторитет руководителя [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/sozdaniie-korporatiivnogo-web-servera-priinyatiie-strategiicheskiih-resheniij-3034/">Создание корпоративного Web-сервера &#8212; принятие стратегических решений</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/sozdaniie-korporatiivnogo-web-servera-priinyatiie-strategiicheskiih-resheniij-3034/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Создание элементов сайтов с использованием Flash</title>
		<link>https://bytemag.ru/sozdaniie-elementov-sajitov-s-iispolzovaniiem-flash-3033/</link>
					<comments>https://bytemag.ru/sozdaniie-elementov-sajitov-s-iispolzovaniiem-flash-3033/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 18 Feb 2008 15:02:25 +0000</pubDate>
				<guid isPermaLink="false">http://bytemag.ru/?p=3033</guid>

					<description><![CDATA[<p>Дмитрий Корепанов, dealer1@chat.ru Если как следует вдуматься в смысл названия статьи, становится понятно, насколько широкая тема здесь обозначена. Под элементами сайтов можно понимать все, что мы видим на бесчисленном количестве страниц Интернета, причем большинство элементов Web-страниц можно реализовать средствами технологии Flash. В одной статье охватить все аспекты этой темы нереально, поэтому мы лишь обозначим основные [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/sozdaniie-elementov-sajitov-s-iispolzovaniiem-flash-3033/">Создание элементов сайтов с использованием Flash</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/sozdaniie-elementov-sajitov-s-iispolzovaniiem-flash-3033/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Разумный GOTO</title>
		<link>https://bytemag.ru/razymnieji-goto-3032/</link>
					<comments>https://bytemag.ru/razymnieji-goto-3032/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 18 Feb 2008 15:02:24 +0000</pubDate>
				<guid isPermaLink="false">http://bytemag.ru/?p=3032</guid>

					<description><![CDATA[<p>Андрей Калинин andrey@kalinin.ru, http://www.kalinin.ru Cпоров, которые можно отнести к раздряду религиозных, очень много. Но у программистов есть один, который преследует их уже давно и всегда вызывает острые дискуссии: это проблема использования или, точнее, неиспользования оператора GOTO. С появлением языков высокого уровня, в которые были введены конструкции наподобие for или if, а также блоки операторов, острая [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/razymnieji-goto-3032/">Разумный GOTO</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/razymnieji-goto-3032/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Программирование клиентских приложений с использованием Flash</title>
		<link>https://bytemag.ru/programmiirovaniie-kliientskiih-priilojeniiji-s-iispolzovaniie-3031/</link>
					<comments>https://bytemag.ru/programmiirovaniie-kliientskiih-priilojeniiji-s-iispolzovaniie-3031/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 18 Feb 2008 15:02:23 +0000</pubDate>
				<guid isPermaLink="false">http://bytemag.ru/?p=3031</guid>

					<description><![CDATA[<p>Дмитрий Корепанов dealer1@chat.ru Один из вариантов применения Flash-технологии &#8212; создание небольших приложений на стороне клиента. В статье в качестве примера рассматривается создание на Web-сайте калькулятора для расчета страховки автомобиля. Фирма Macromedia (http://www.macromedia.com) со своим Flash удачно уловила ожидания рынка и создала превосходный продукт. Однако дело не в одной, пусть даже очень хорошей, программе. Сегодня жизнь [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/programmiirovaniie-kliientskiih-priilojeniiji-s-iispolzovaniie-3031/">Программирование клиентских приложений с использованием Flash</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/programmiirovaniie-kliientskiih-priilojeniiji-s-iispolzovaniie-3031/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft Visio 2000 &#8212; деловая графика для профессионалов</title>
		<link>https://bytemag.ru/microsoft-visio-2000-delovaya-grafiika-dlya-professiionalov-3030/</link>
					<comments>https://bytemag.ru/microsoft-visio-2000-delovaya-grafiika-dlya-professiionalov-3030/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 18 Feb 2008 15:01:57 +0000</pubDate>
				<guid isPermaLink="false">http://bytemag.ru/?p=3030</guid>

					<description><![CDATA[<p>Андрей Колесов В категорию офисных продуктов Microsoft входят фактически все клиентские приложения, предназначенные для пользователей (не средства разработки). Число их довольно быстро растет &#8212; в 1994 г. полный вариант Office 4.3 включал пять приложений, а Office 2000 Premium спустя пять лет &#8212; уже девять. Однако кроме пакетов, входящих в состав комплекта Microsoft Office, у компании [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/microsoft-visio-2000-delovaya-grafiika-dlya-professiionalov-3030/">Microsoft Visio 2000 &#8212; деловая графика для профессионалов</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/microsoft-visio-2000-delovaya-grafiika-dlya-professiionalov-3030/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Электронные книги от Adobe</title>
		<link>https://bytemag.ru/elektronniee-kniigii-ot-adobe-3029/</link>
					<comments>https://bytemag.ru/elektronniee-kniigii-ot-adobe-3029/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 18 Feb 2008 15:01:56 +0000</pubDate>
				<guid isPermaLink="false">http://bytemag.ru/?p=3029</guid>

					<description><![CDATA[<p>Дмитрий Адров Ранее мы уже рассказывали об электронных книгах (или, как еще говорят, еBook), создаваемых на основе продвигаемой Microsoft шрифтовой технологии ClearType. Для чтения еBook в этом формате предлагается программа Microsoft Reader, а для создания книг и вообще документов &#8212; специальная программа &#8212; дополнение к текстовому редактору Microsoft Word под названием Read in Microsoft Reader [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/elektronniee-kniigii-ot-adobe-3029/">Электронные книги от Adobe</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/elektronniee-kniigii-ot-adobe-3029/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Технологии Macromedia в Web-разработке</title>
		<link>https://bytemag.ru/tehnologiiii-macromedia-v-web-razrabotk-3028/</link>
					<comments>https://bytemag.ru/tehnologiiii-macromedia-v-web-razrabotk-3028/#respond</comments>
		
		<dc:creator><![CDATA[TW6bURcstk]]></dc:creator>
		<pubDate>Mon, 18 Feb 2008 15:01:55 +0000</pubDate>
				<guid isPermaLink="false">http://bytemag.ru/?p=3028</guid>

					<description><![CDATA[<p>Тимофей Непомнящий руководитель раздела Macromedia Director в российской Группе пользователей продуктов Macromedia http://www.rmmug.ru, timofey@gorod.ru Мир сетевых технологий набирает обороты. Интернет из средства почтовой связи давно превратился в уникальное средство массовой информации. Все больше известных и не столь известных компаний открывают свои представительства в сети, и сегодня это уже не просто странички с прайс-листом, перечнем услуг [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/tehnologiiii-macromedia-v-web-razrabotk-3028/">Технологии Macromedia в Web-разработке</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/tehnologiiii-macromedia-v-web-razrabotk-3028/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Концепция одноразовых паролей в системе аутентификации</title>
		<link>https://bytemag.ru/koncepciiya-odnorazovieh-paroleji-v-siisteme-aytentiifiikaciiii-3016/</link>
					<comments>https://bytemag.ru/koncepciiya-odnorazovieh-paroleji-v-siisteme-aytentiifiikaciiii-3016/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 18 Feb 2008 14:57:49 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Аутентификация]]></category>
		<category><![CDATA[Криптография]]></category>
		<category><![CDATA[Протоколы аутентификации]]></category>
		<guid isPermaLink="false">http://bytemag.ru/?p=3016</guid>

					<description><![CDATA[<p>Как показывают последние исследования, одна из наиболее серьезных для компаний проблем в области информационной безопасности &#8212; несанкционированный доступ к компьютерным системам. По данным исследования CSI/FBI Computer Crime and Security Survey 2005, в прошлом году 55% компаний зарегистрировали инциденты, связанные с несанкционированным доступом к данным. Более того, в том же году компании потеряли вследствие неавторизованного доступа [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/koncepciiya-odnorazovieh-paroleji-v-siisteme-aytentiifiikaciiii-3016/">Концепция одноразовых паролей в системе аутентификации</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/koncepciiya-odnorazovieh-paroleji-v-siisteme-aytentiifiikaciiii-3016/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Протоколы аутентификации</title>
		<link>https://bytemag.ru/protokolie-aytentiifiikaciii-2994/</link>
					<comments>https://bytemag.ru/protokolie-aytentiifiikaciii-2994/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 18 Feb 2008 14:57:15 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Анкад]]></category>
		<category><![CDATA[Протоколы аутентификации]]></category>
		<category><![CDATA[Средства аутентификации]]></category>
		<guid isPermaLink="false">http://bytemag.ru/?p=2994</guid>

					<description><![CDATA[<p>Сергей Панасенко, к. т. н., начальник отдела разработки ПО фирмы &#171;Анкад&#187; develop@ancud.ru Типы аутентификации Как известно, практически в любых компьютерных системах существует необходимость аутентификации. В ходе этой процедуры компьютерная система проверяет, действительно ли пользователь тот, за кого себя выдает. Для того, чтобы получить доступ к компьютеру, в Интернет, к системе удаленного управления банковским счетом и [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/protokolie-aytentiifiikaciii-2994/">Протоколы аутентификации</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/protokolie-aytentiifiikaciii-2994/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Вы атакованы &#8212; защищайтесь!</title>
		<link>https://bytemag.ru/vie-atakovanie-zaschiischajite-2972/</link>
					<comments>https://bytemag.ru/vie-atakovanie-zaschiischajite-2972/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 18 Feb 2008 14:56:49 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[РНТ]]></category>
		<category><![CDATA[Системы обнаружения второжений (IDS)]]></category>
		<guid isPermaLink="false">http://bytemag.ru/?p=2972</guid>

					<description><![CDATA[<p>Виктор Сердюк, ведущий инженер-программист Департамента развития технологий информационной безопасности компании РНТ, vicsmati@online.ru Все чаще и чаще в последнее время мы слышим о вторжениях в информационные системы (ИС) предприятий и организаций и о наносимом ими ущербе. Увы, явление это не случайное, поскольку инфокоммуникационные технологии, охватывающие почти все административно-производственные цепочки и ставшие одной из важнейших парадигм XXI [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/vie-atakovanie-zaschiischajite-2972/">Вы атакованы &#8212; защищайтесь!</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/vie-atakovanie-zaschiischajite-2972/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cбор данных системами обнаружения атак</title>
		<link>https://bytemag.ru/cbor-dannieh-siistemamii-obnaryjeniiya-at-2966/</link>
					<comments>https://bytemag.ru/cbor-dannieh-siistemamii-obnaryjeniiya-at-2966/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 18 Feb 2008 14:56:44 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[CERT]]></category>
		<category><![CDATA[РНТ]]></category>
		<category><![CDATA[Системы обнаружения атак (COA)]]></category>
		<category><![CDATA[Системы обнаружения второжений (IDS)]]></category>
		<guid isPermaLink="false">http://bytemag.ru/?p=2966</guid>

					<description><![CDATA[<p>Виктор Сердюк, ведущий специалист департамента &#171;Технологии развития информационной безопасности&#187; ЗАО РНТ vas@rnt.ru В последние годы число информационных атак, зафиксированных в информационно-коммуникационных системах (ИС), неуклонно увеличивается. Причин этого явления несколько. Прежде всего возросло количество уязвимостей, ежедневно обнаруживаемых в программно-аппаратном обеспечении ИС. Увеличилось и количество возможных объектов атаки: так, если совсем недавно в качестве основных объектов несанкционированного [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/cbor-dannieh-siistemamii-obnaryjeniiya-at-2966/">Cбор данных системами обнаружения атак</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/cbor-dannieh-siistemamii-obnaryjeniiya-at-2966/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ИТ-аутсорсинг в России: с чего начать?</title>
		<link>https://bytemag.ru/it-aytsorsiing-v-rossiiii-s-chego-nachat-2129/</link>
					<comments>https://bytemag.ru/it-aytsorsiing-v-rossiiii-s-chego-nachat-2129/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 18 Feb 2008 14:13:18 +0000</pubDate>
				<category><![CDATA[Пресс-релизы]]></category>
		<category><![CDATA[EDS]]></category>
		<category><![CDATA[Gartner]]></category>
		<category><![CDATA[IDC]]></category>
		<category><![CDATA[ГВЦ Энергетики]]></category>
		<category><![CDATA[Решения для сферы госуправления]]></category>
		<category><![CDATA[Решения для сферы машиностроения]]></category>
		<category><![CDATA[Решения для сферы ТЭК]]></category>
		<category><![CDATA[Решения для сферы энергетики]]></category>
		<category><![CDATA[Системная интеграция]]></category>
		<category><![CDATA[Управление ИТ-услугами (ITSM)]]></category>
		<guid isPermaLink="false">http://bytemag.ru/?p=2129</guid>

					<description><![CDATA[<p>Еще три года назад прогнозы аналитических компаний на тему перспектив ИТ-аутсорсинга в России были более чем оптимистичными. Однако сегодня мы видим, что идея передачи обслуживания ИТ-сферы сторонним компаниям не очень популярна в отечественном бизнесе. Иногда под ИТ-аутсорсингом понимают так называемое офшорное программирование, т. е. разработку ПО на заказ (как правило, в странах с низкой стоимостью [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/it-aytsorsiing-v-rossiiii-s-chego-nachat-2129/">ИТ-аутсорсинг в России: с чего начать?</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/it-aytsorsiing-v-rossiiii-s-chego-nachat-2129/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Технологии обнаружения вторжений</title>
		<link>https://bytemag.ru/tehnologiiii-obnaryjeniiya-vtorjeniij-1115/</link>
					<comments>https://bytemag.ru/tehnologiiii-obnaryjeniiya-vtorjeniij-1115/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 18 Feb 2008 13:55:08 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Системы обнаружения второжений (IDS)]]></category>
		<guid isPermaLink="false">http://bytemag.ru/?p=1115</guid>

					<description><![CDATA[<p>В настоящее время большинство производителей программных средств защиты для домашних и корпоративных пользователей предлагают интегрированные решения, куда включены такие компоненты, как антивирус, антиспам, проактивный модуль и межсетевой экран, в сочетании со встроенной системой обнаружения вторжений (СОВ, или Intrusion Detection System, IDS*). В данной статье мы остановимся на системах обнаружения вторжений, заглянув поглубже на &#171;кухню&#187; сетевой [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/tehnologiiii-obnaryjeniiya-vtorjeniij-1115/">Технологии обнаружения вторжений</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/tehnologiiii-obnaryjeniiya-vtorjeniij-1115/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Современные алгоритмы шифрования</title>
		<link>https://bytemag.ru/sovremenniee-algoriitmie-shiifrovaniiy-972/</link>
					<comments>https://bytemag.ru/sovremenniee-algoriitmie-shiifrovaniiy-972/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 18 Feb 2008 13:51:51 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[AES]]></category>
		<category><![CDATA[Алгоритмы]]></category>
		<category><![CDATA[Алгоритмы шифрования]]></category>
		<category><![CDATA[ГОСТ]]></category>
		<category><![CDATA[Криптография]]></category>
		<guid isPermaLink="false">http://bytemag.ru/?p=972</guid>

					<description><![CDATA[<p>Сергей Панасенко, начальник отдела разработки программного обеспечения фирмы «Анкад», develop@ancud.ru Основные понятия Процесс преобразования открытых данных в зашифрованные и наоборот принято называть шифрованием, причем две составляющие этого процесса называют соответственно зашифрованием и расшифрованием. Математически данное преобразование представляется следующими зависимостями, описывающими действия с исходной информацией: С = Ek1(M) &#60;p&#62;M' = Dk2(C), где M (message) &#8212; открытая [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/sovremenniee-algoriitmie-shiifrovaniiy-972/">Современные алгоритмы шифрования</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/sovremenniee-algoriitmie-shiifrovaniiy-972/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>MySQL: особенности и сферы применения</title>
		<link>https://bytemag.ru/mysql-osobennostii-ii-sferie-priimeneniiy-877/</link>
					<comments>https://bytemag.ru/mysql-osobennostii-ii-sferie-priimeneniiy-877/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 18 Feb 2008 13:50:07 +0000</pubDate>
				<category><![CDATA[СУБД]]></category>
		<category><![CDATA[MySQL]]></category>
		<category><![CDATA[Oracle]]></category>
		<category><![CDATA[Web-разработка]]></category>
		<category><![CDATA[Реляционные СУБД (RDBMS)]]></category>
		<guid isPermaLink="false">http://bytemag.ru/?p=877</guid>

					<description><![CDATA[<p>Андрей Клочков Что такое MySQL Прежде чем делать выводы, стоит ли применять пакет MySQL в качестве сервера баз данных, вначале надо выяснить, что он собой представляет. MySQL &#8212; это реляционная СУБД. MySQL поддерживает SQL (структурированный язык запросов) и может применяться в качестве SQL-сервера. Это означает, что общаться с сервером можно на языке SQL: клиент посылает [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/mysql-osobennostii-ii-sferie-priimeneniiy-877/">MySQL: особенности и сферы применения</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/mysql-osobennostii-ii-sferie-priimeneniiy-877/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
