информационная безопасность
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и…
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и…
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в области информационной безопасности, предложена методика аудита информационной безопасности органов исполн…
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в области информационной безопасности, предложена методика аудита информационной безопасности органов исполн…
Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты п…
Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты п…
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР. Помимо того, особое внимание уделено рас…
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР. Помимо того, особое внимание уделено рас…
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы создания и функционирования соответствующих подразделений. Приведены рекомендации по организации рабо…
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы создания и функционирования соответствующих подразделений. Приведены рекомендации по организации рабо…
В номере:
Большие Данные на пути к облакам
Данных становится все больше, причем львиная их доля – неструктурированные и разнотипные сведения, полученные из разных источников. Для помощи жителям Цифровой Вселенной при работе с Большими Данными компан…
В номере:
Большие Данные на пути к облакам
Данных становится все больше, причем львиная их доля – неструктурированные и разнотипные сведения, полученные из разных источников. Для помощи жителям Цифровой Вселенной при работе с Большими Данными компан…
В номере:
На пути к Большим Облакам
Объемы данных растут сегодня угрожающими темпами, и классические подходы к работе с ними уже не способны обеспечить требуемую гибкость, эффективность и мобильность – необходимы новые методы обработки информации и …
В номере:
На пути к Большим Облакам
Объемы данных растут сегодня угрожающими темпами, и классические подходы к работе с ними уже не способны обеспечить требуемую гибкость, эффективность и мобильность – необходимы новые методы обработки информации и …
В номере:
Новые «компьютеры-на-модуле»
Успешное развитие технологии «компьютеров-на-модуле» показало перспективность этой концепции для создания встраиваемых систем различного назначения. Очередным этапом развития таких платформ стала система на баз…
В номере:
Новые «компьютеры-на-модуле»
Успешное развитие технологии «компьютеров-на-модуле» показало перспективность этой концепции для создания встраиваемых систем различного назначения. Очередным этапом развития таких платформ стала система на баз…
В номере:
Интернет вещей: новые вызовы и новые технологии
Интернет вещей обещает всем нам новое качество жизни, но для его создания надо еще преодолеть множество различных барьеров.
Обучение поколения Интернета вещей
Учебный курс My Digital Life бри…
В номере:
Интернет вещей: новые вызовы и новые технологии
Интернет вещей обещает всем нам новое качество жизни, но для его создания надо еще преодолеть множество различных барьеров.
Обучение поколения Интернета вещей
Учебный курс My Digital Life бри…
В номере:
Гетерогенная архитектура для CPU, GPU и DSP
Большинство современных систем от мобильных устройств до суперкомпьютеров содержат ядра CPU и GPU, по отдельности хорошо справляющиеся со своими специфичными задачами, но как улучшить их совместн…
В номере:
Гетерогенная архитектура для CPU, GPU и DSP
Большинство современных систем от мобильных устройств до суперкомпьютеров содержат ядра CPU и GPU, по отдельности хорошо справляющиеся со своими специфичными задачами, но как улучшить их совместн…
В номере:
Высокопроизводительная защищенная облачная среда
Для обеспечения динамичности современного бизнеса требуются соответствующие масштабируемые и реконфигурируемые системы, однако на пути преобразования изолированных и статических корпоративны…
В номере:
Высокопроизводительная защищенная облачная среда
Для обеспечения динамичности современного бизнеса требуются соответствующие масштабируемые и реконфигурируемые системы, однако на пути преобразования изолированных и статических корпоративны…
В номере:
Экзафлопсные суперкомпьютеры: достижения и перспективы
В предстоящие 5–10 лет ожидается появление суперкомпьютеров экзафлопсной производительности, окончание действия закона Мура, переход в эру постмуровских технологий, развертывание работ…
В номере:
Экзафлопсные суперкомпьютеры: достижения и перспективы
В предстоящие 5–10 лет ожидается появление суперкомпьютеров экзафлопсной производительности, окончание действия закона Мура, переход в эру постмуровских технологий, развертывание работ…
В номере:
Все в одном: микропроцессор Kaveri
Для получения преимуществ на современном рынке микропроцессоров производители значительное внимание уделяют универсальности своих изделий, наделяя их возможностями самоопределения.
Большие Данные для упра…
В номере:
Все в одном: микропроцессор Kaveri
Для получения преимуществ на современном рынке микропроцессоров производители значительное внимание уделяют универсальности своих изделий, наделяя их возможностями самоопределения.
Большие Данные для упра…
В номере:
Киберфизические системы на старте
Правительства развитых стран включили киберфизические системы в приоритетный список инноваций, считая их критически важными для защиты своих национальных интересов. Такие системы позволят ведущим державам …
В номере:
Киберфизические системы на старте
Правительства развитых стран включили киберфизические системы в приоритетный список инноваций, считая их критически важными для защиты своих национальных интересов. Такие системы позволят ведущим державам …
В номере:
Спасительная локальность суперкомпьютеров
Локальность играет заметную роль в создании эффективных приложений, а в суперкомпьютерах экзафлопсной производительности она становится жизненно необходимой.
Централизация как основа интеграции
Люб…
В номере:
Спасительная локальность суперкомпьютеров
Локальность играет заметную роль в создании эффективных приложений, а в суперкомпьютерах экзафлопсной производительности она становится жизненно необходимой.
Централизация как основа интеграции
Люб…
В номере:
На пороге перемен: «большая семерка» ОС, версия 2014
В 2014 году придется говорить не о конкретных технологиях, а о тенденциях, обещающих кардинально изменить ИТ-ландшафт.
Управление ИТ: новая эпоха – новые задачи
Оптимальное управление ча…
В номере:
На пороге перемен: «большая семерка» ОС, версия 2014
В 2014 году придется говорить не о конкретных технологиях, а о тенденциях, обещающих кардинально изменить ИТ-ландшафт.
Управление ИТ: новая эпоха – новые задачи
Оптимальное управление ча…
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обшир…
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обшир…
В статье рассмотрен один из подходов к построению адаптивной подсистемы защиты информационных систем на основе гибридной модели оценки уровня риска преодоления подсистемы защиты информационной системы нарушителем, включающей процедуры прецедентного и…
В статье рассмотрен один из подходов к построению адаптивной подсистемы защиты информационных систем на основе гибридной модели оценки уровня риска преодоления подсистемы защиты информационной системы нарушителем, включающей процедуры прецедентного и…
В номере:
Ситуационный экран суперкомпьютера
Оперативный контроль за работой суперкомпьютера так же важен, как и оперативное принятие решений при управлении транспортной сетью большого города или АЭС, однако в подавляющем числе суперкомпьютерных цент…
В номере:
Ситуационный экран суперкомпьютера
Оперативный контроль за работой суперкомпьютера так же важен, как и оперативное принятие решений при управлении транспортной сетью большого города или АЭС, однако в подавляющем числе суперкомпьютерных цент…
В рамках проекта, поддержанного Российским фондом фундаментальных исследований, проводится исследование по теме «Построение и анализ модели взаимодействия субъектов информационных отношений в едином информационном конкурентном пространстве с целью об…
В рамках проекта, поддержанного Российским фондом фундаментальных исследований, проводится исследование по теме «Построение и анализ модели взаимодействия субъектов информационных отношений в едином информационном конкурентном пространстве с целью об…