Критерии качества работы видеоаналитики. Часть 4 +5 26.05.2015 13:44 Videoanalitic 2 Алгоритмы ИТ-инфраструктура Машинное обучение Работа с видео IPTV
Два противоположных направления ВИДЕОАНАЛИТИКИ: «жесткая» и «гибкая», кто сильней? +4 21.05.2015 09:11 Videoanalitic 9 Обработка изображений Алгоритмы Big Data Работа с видео IPTV
Как 3CX решает проблемы безопасности (часть 2) +6 13.05.2015 19:12 3cx 0 Системное администрирование Информационная безопасность ИТ-инфраструктура Asterisk Блог компании 3CX Ltd.
Выбираем корпоративный интернет-шлюз +6 13.05.2015 14:20 Smart_Soft 21 Системное администрирование Информационная безопасность ИТ-инфраструктура Сетевые технологии Блог компании Smart-Soft
Тот случай, когда флуд бесполезен -1 13.05.2015 06:18 smiHT 11 Информационная безопасность Серверное администрирование Блог компании ХостТрекер
Онлайн-голосование стало на шаг ближе, благодаря прорыву в технологии безопасности 12.05.2015 12:44 parol 10 Информационная безопасность Блог компании Otr.to
Почему демонстрация видеоаналитики в офисах так сильно отличается от реальной работы в жизни? +1 08.05.2015 12:14 Videoanalitic 15 Алгоритмы Работа с видео Тестирование IT-систем
Проверяем MS SQL на прочность. Векторы атак на MS SQL Server +16 07.05.2015 08:42 XakepRU 8 Информационная безопасность Администрирование баз данных SQL Блог компании Журнал Хакер Microsoft SQL Server
Как 3CX Phone System решает проблемы безопасности в VoIP (часть 1) +6 06.05.2015 09:00 3cx 3 Информационная безопасность Asterisk Стандарты связи Блог компании 3CX Ltd.
Играем мускулами. Методы и средства взлома баз данных MySQL +14 05.05.2015 07:29 XakepRU 16 Информационная безопасность Администрирование баз данных MySQL SQL Блог компании Журнал Хакер
Атака на оракула. Подробный гайд по векторам атак на Oracle DB +19 30.04.2015 08:42 XakepRU 5 Информационная безопасность Администрирование баз данных SQL Блог компании Журнал Хакер Oracle
Car Hacking: так ли безопасны системы безопасности автомобиля? +26 28.04.2015 09:12 XakepRU 42 Информационная безопасность Блог компании Журнал Хакер Электроника для начинающих
Двухэтапная аутентификация в браузере с помощью USB-токена U2F +36 27.04.2015 05:01 zhovner 57 Google Chrome Информационная безопасность Криптография
Получи грант на обучение сетевой безопасности в Нидерландах +2 22.04.2015 13:34 ilena 9 Программирование Анализ и проектирование систем Информационная безопасность Сетевые технологии Блог компании Innopolis University
Интернет в российских школах: работа над ошибками +6 21.04.2015 12:22 Alex_ko 79 Системное администрирование Информационная безопасность ИТ-инфраструктура Блог компании Smart-Soft IT-стандарты