Byte/RE ИТ-издание
просмотр

Подходы и методологии

Услуга IT_One: технологически независимый ИТ-ландшафт

Компания IT_One сообщила о выводе на рынок услуги по формированию единой программы адаптации ИТ-ландшафта на всех уровнях (инфраструктурном, системном и прикладном) с учетом специфики текущего состояния и ожиданий бизнеса. Услуга строится

Унитарным чипам не спасти закон Мура, а чиплетам — вполне

Чиплеты – упакованные в общий корпус формально независимые СБИС, которые тем не менее взаимодействуют по сверхскоростным шинам внутри этого корпуса и потому вполне заслуживают именоваться единой микросхемой.

Считаем ТСО. Задачи схожие, экономичность разная.

Затраты на печать для высокопроизводительных офисных МФУ Высокопроизводительные офисные МФУ формата А4 часто используются в рабочих группах для обработки бумажных и электронных документов вместо более дорогостоящих моделей копиров/МФУ
ИБП Обзоры

Корпоративные решения для совместной работы в нашей стране есть, но называются иначе

О термине Meeting Solutions, который правильнее всего переводить на русский язык словосочетанием «Корпоративные решения для совместной работы».

Не секрет, что многие термины, которыми оперируют специалисты в области ИТ и Data Science, приходят из английского языка. Причем нередко имеет место определенный разнобой в трактовке этих терминов и переводе их на русский язык. Собственно…

Модель SaaS – в мире и в России

Бизнес-модель Software as a Service — основные понятия, продвижение на рынке, оценки клиентов и первые проекты. История ИТ — это развитие не только технологий, но и бизнес-моделей взаимодействия между поставщиком и потребителем ИТ.…

Концепция одноразовых паролей в системе аутентификации

Как показывают последние исследования, одна из наиболее серьезных для компаний проблем в области информационной безопасности - несанкционированный доступ к компьютерным системам. По данным исследования CSI/FBI Computer Crime and Security…

Протоколы аутентификации

Сергей Панасенко, к. т. н., начальник отдела разработки ПО фирмы "Анкад" develop@ancud.ru Типы аутентификации Как известно, практически в любых компьютерных системах существует необходимость аутентификации. В ходе этой процедуры…

Вы атакованы — защищайтесь!

Виктор Сердюк, ведущий инженер-программист Департамента развития технологий информационной безопасности компании РНТ, vicsmati@online.ru Все чаще и чаще в последнее время мы слышим о вторжениях в информационные системы (ИС) предприятий и…