Byte/RE ИТ-издание
просмотр

Статьи how-to

Microsoft Visio 2000 — деловая графика для профессионалов

Андрей Колесов В категорию офисных продуктов Microsoft входят фактически все клиентские приложения, предназначенные для пользователей (не средства разработки). Число их довольно быстро растет - в 1994 г. полный вариант Office 4.3 включал…

Электронные книги от Adobe

Дмитрий Адров Ранее мы уже рассказывали об электронных книгах (или, как еще говорят, еBook), создаваемых на основе продвигаемой Microsoft шрифтовой технологии ClearType. Для чтения еBook в этом формате предлагается программа Microsoft…

Технологии Macromedia в Web-разработке

Тимофей Непомнящий руководитель раздела Macromedia Director в российской Группе пользователей продуктов Macromedia http://www.rmmug.ru, timofey@gorod.ru Мир сетевых технологий набирает обороты. Интернет из средства почтовой связи давно…

Концепция одноразовых паролей в системе аутентификации

Как показывают последние исследования, одна из наиболее серьезных для компаний проблем в области информационной безопасности - несанкционированный доступ к компьютерным системам. По данным исследования CSI/FBI Computer Crime and Security…

Протоколы аутентификации

Сергей Панасенко, к. т. н., начальник отдела разработки ПО фирмы "Анкад" develop@ancud.ru Типы аутентификации Как известно, практически в любых компьютерных системах существует необходимость аутентификации. В ходе этой процедуры…
ИБП Обзоры

Вы атакованы — защищайтесь!

Виктор Сердюк, ведущий инженер-программист Департамента развития технологий информационной безопасности компании РНТ, vicsmati@online.ru Все чаще и чаще в последнее время мы слышим о вторжениях в информационные системы (ИС) предприятий и…

Cбор данных системами обнаружения атак

Виктор Сердюк, ведущий специалист департамента "Технологии развития информационной безопасности" ЗАО РНТ vas@rnt.ru В последние годы число информационных атак, зафиксированных в информационно-коммуникационных системах (ИС), неуклонно…

ИТ-аутсорсинг в России: с чего начать?

Еще три года назад прогнозы аналитических компаний на тему перспектив ИТ-аутсорсинга в России были более чем оптимистичными. Однако сегодня мы видим, что идея передачи обслуживания ИТ-сферы сторонним компаниям не очень популярна в…

Технологии обнаружения вторжений

В настоящее время большинство производителей программных средств защиты для домашних и корпоративных пользователей предлагают интегрированные решения, куда включены такие компоненты, как антивирус, антиспам, проактивный модуль и межсетевой…

Современные алгоритмы шифрования

Сергей Панасенко, начальник отдела разработки программного обеспечения фирмы «Анкад», develop@ancud.ru Основные понятия Процесс преобразования открытых данных в зашифрованные и наоборот принято называть шифрованием, причем две составляющие…