Byte/RE ИТ-издание
просмотр

Статьи how-to

ИТ-аутсорсинг в России: с чего начать?

Еще три года назад прогнозы аналитических компаний на тему перспектив ИТ-аутсорсинга в России были более чем оптимистичными. Однако сегодня мы видим, что идея передачи обслуживания ИТ-сферы сторонним компаниям не очень популярна в…

Технологии обнаружения вторжений

В настоящее время большинство производителей программных средств защиты для домашних и корпоративных пользователей предлагают интегрированные решения, куда включены такие компоненты, как антивирус, антиспам, проактивный модуль и межсетевой…

Современные алгоритмы шифрования

Сергей Панасенко, начальник отдела разработки программного обеспечения фирмы «Анкад», develop@ancud.ru Основные понятия Процесс преобразования открытых данных в зашифрованные и наоборот принято называть шифрованием, причем две составляющие…

MySQL: особенности и сферы применения

Андрей Клочков Что такое MySQL Прежде чем делать выводы, стоит ли применять пакет MySQL в качестве сервера баз данных, вначале надо выяснить, что он собой представляет. MySQL - это реляционная СУБД. MySQL поддерживает SQL…