Интеллект
ERP для новой «Волги»
Группа ГАЗ выкупила у Chrysler права на платформу JR 41и оборудование детройтского завода Sterling Heights Automotive Plant, выпускавшего автомобиль Chrysler Sebring. Эти приобретения легли в основу нового производства легковых автомобилей под маркой Volga Siber, развернутого в Нижнем Новгороде.
Мобильный телефон – угроза конфиденциальности
По статистике Perimetrix, средняя российская компания ежегодно допускает как минимум 4 серьезные утечки информации, не выявленных или скрытых от руководства – гораздо больше. Разумеется, банальная возможность прослушивания – не главная из угроз распространения конфиденциальной информации, но вполне способная нанести предприятию весьма ощутимый материальный ущерб.
ВКС – решение для малого и среднего бизнеса
Видеоконференцсвязь – весьма эффективный инструмент для ведения бизнеса, но считается, что для ее организации нужно дорогостоящее оборудование. Именно поэтому небольшие компании отказывались от внедрения ВКС. Аналитики считают, что предприятия малого и среднего бизнеса быстрее восстановят экономическое положение, поэтому использование эффективных решений для коммуникации для обеспечения нормальног...
Суперкомпьютеры
Авторство термина «суперкомпьютер» (англ. supercomputer) приписывается Джорджу Мишелю и Сиднею Фернбачу, работавшим в конце 60-х гг. XX в. в Ливерморской национальной лаборатории и компании Control Data Corporation. В общеупотребительный лексикон это понятие вошло благодаря распространенности компьютерных систем Сеймура Крея. Он разрабатывал вычислительные машины, которые, по сути, ст...
Четвертое поколение мобильной связи
Развитие Интернета привело к тому, что новейшие коммуникационные сервисы, предлагаемые операторами сотовой связи, касаются именно Всемирной Паутины, возможностей передачи более высококачественного звука, а в недалеком будущем и видео. Все это требует широких каналов связи. По прогнозам аналитиков, мобильная связь такого уровня (4G) распространится уже в ближайшее время.
Платформы сетевой безопасности – программные блейды Check Point
Технологии защиты информационной инфраструктуры должны обеспечивать достаточно высокую устойчивость к несанкционируемым воздействиям, однако это происходит только в случае грамотного построения системы защиты и ее адекватной эксплуатации. Кроме того, угрозы информационной безопасности постоянно меняются, хотя, стоит отдать должное, и системы защиты становятся все более сложными.
Звуковой лазер – уже не фантастика
Самый мощный и самый высокочастотный акустический лазер, разработанный группой британских и украинских физиков, в скором будущем совершит переворот в технике и откроет множество возможностей для создания новых методов исследования.
ТВ-приставки: да будет спрос!
В июле в Калининградской области заработает предприятие по производству приемников спутникового и эфирного цифрового телевидения, инвестиции на строительство которого привлекла компания General Satellite. Завод сможет производить до 3,5 млн приставок в год. По оценкам экспертов, предприятие станет крупнейшим в России.
Централизованная система управления доступом в сеть
Любая разветвленная бизнес-структура сталкивается с дилеммой: как оградить свои корпоративные сети от несанкционированного проникновения и в то же время не лишать возможности работать с ними собственных сотрудников, в какой бы географической точке они в данный момент ни находились?