Byte/RE ИТ-издание
просмотр

Статьи how-to

Разумный GOTO

Андрей Калинин andrey@kalinin.ru, http://www.kalinin.ru Cпоров, которые можно отнести к раздряду религиозных, очень много. Но у программистов есть один, который преследует их уже давно и всегда вызывает острые дискуссии: это проблема…

Программирование клиентских приложений с использованием Flash

Дмитрий Корепанов dealer1@chat.ru Один из вариантов применения Flash-технологии - создание небольших приложений на стороне клиента. В статье в качестве примера рассматривается создание на Web-сайте калькулятора для расчета страховки…

Microsoft Visio 2000 — деловая графика для профессионалов

Андрей Колесов В категорию офисных продуктов Microsoft входят фактически все клиентские приложения, предназначенные для пользователей (не средства разработки). Число их довольно быстро растет - в 1994 г. полный вариант Office 4.3 включал…

Электронные книги от Adobe

Дмитрий Адров Ранее мы уже рассказывали об электронных книгах (или, как еще говорят, еBook), создаваемых на основе продвигаемой Microsoft шрифтовой технологии ClearType. Для чтения еBook в этом формате предлагается программа Microsoft…

Технологии Macromedia в Web-разработке

Тимофей Непомнящий руководитель раздела Macromedia Director в российской Группе пользователей продуктов Macromedia http://www.rmmug.ru, timofey@gorod.ru Мир сетевых технологий набирает обороты. Интернет из средства почтовой связи давно…
ИБП Обзоры

Концепция одноразовых паролей в системе аутентификации

Как показывают последние исследования, одна из наиболее серьезных для компаний проблем в области информационной безопасности - несанкционированный доступ к компьютерным системам. По данным исследования CSI/FBI Computer Crime and Security…

Протоколы аутентификации

Сергей Панасенко, к. т. н., начальник отдела разработки ПО фирмы "Анкад" develop@ancud.ru Типы аутентификации Как известно, практически в любых компьютерных системах существует необходимость аутентификации. В ходе этой процедуры…

Вы атакованы — защищайтесь!

Виктор Сердюк, ведущий инженер-программист Департамента развития технологий информационной безопасности компании РНТ, vicsmati@online.ru Все чаще и чаще в последнее время мы слышим о вторжениях в информационные системы (ИС) предприятий и…

Cбор данных системами обнаружения атак

Виктор Сердюк, ведущий специалист департамента "Технологии развития информационной безопасности" ЗАО РНТ vas@rnt.ru В последние годы число информационных атак, зафиксированных в информационно-коммуникационных системах (ИС), неуклонно…

ИТ-аутсорсинг в России: с чего начать?

Еще три года назад прогнозы аналитических компаний на тему перспектив ИТ-аутсорсинга в России были более чем оптимистичными. Однако сегодня мы видим, что идея передачи обслуживания ИТ-сферы сторонним компаниям не очень популярна в…