НовостиОбзорыСобытияIT@WorkРеклама
Чем занимается Applied Scientist в Big Tech: от математического моделирования до бизнес-влияния
Кто расставляет акценты в маркетинговой реальности. Роль Applied Scientist через опыт Дмитрия Тимошенко. По данным …
Российский ИИ — реальному сектору экономики РФ
Системы, использующие искусственный интеллект, сегодня внедряют многие российские компании. Конечно, чтобы был эффект …
Как построить высокопроизводительное отказоустойчивое хранилище на недорогих компонентах
Резервное копирование данных является одним из базовых компонентов обеспечения корпоративной ИБ, который помогает …
От ITSM до ESM: почему архитектура данных платформы определяет успех масштабирования корпоративных сервисов
Компании, внедряющие ESM-подход — то есть расширяющие практики сервисного подхода в ИТ ITSM на HR …
Curator.CDN: гибкая сеть доставки веб-контента с защитой от сетевых атак
По мере постоянно увеличивающегося объема передаваемых по интернету данных их получатели предъявляют все более …
  Статьи 1 - 10 из 16258
Начало | Пред. | 1 2 3 4 5 | След. | Конец

04.07.2025
Рег.ру начал предлагать в аренду серверное оборудование по модели HaaS
Российская технологическая компания Рег.ру предложила новый тип аренды серверов по модели HaaS. Благодаря запуску новой …

04.07.2025
«Гравитон» обновил линейку моноблоков — доступны решения со встроенным ИБП
Российский производитель вычислительной техники «Гравитон» обновил линейку моноблоков М52И, М55И и М50Б. Теперь эти модели …

04.07.2025
«Яндекс» расширил возможности Нейроэксперта и назвал ключевые сферы применения сервиса
«Яндекс» представил обновлённого Нейроэксперта — этот сервис анализирует информацию на сайтах, в документах …

04.07.2025
«РТК-ЦОД» запустил новую автоматизированную ИБ-услугу в «Публичном облаке»
«РТК-ЦОД» расширил линейку сервисов «Публичного облака» новым продуктом «Защита сети на базе NGFW». Это облачное решение …

04.07.2025
Эволюция безопасности: от ямочного ремонта к строительству дорог
Вместо того чтобы постоянно устранять уязвимости в системе безопасности, организациям следует проактивно создавать надежные …

Как создать эффективное портфолио разработчика ПО: пять ключевых шагов04.07.2025
Как создать эффективное портфолио разработчика ПО: пять ключевых шагов
Кристофер Тоцци, технологический аналитик Fixate.IO, предлагает на портале ITPro Today пошаговое руководств по созданию …

03.07.2025
Рег.ру начал предлагать в аренду серверное оборудование по модели HaaS
Российская технологическая компания Рег.ру предложила новый тип аренды серверов по модели HaaS. Благодаря запуску новой …

03.07.2025
Вышел новый релиз Solar Dozor 8.1
ГК «Солар», архитектор комплексной кибербезопасности, выпустила новый релиз Solar Dozor 8.1. В обновленной версии …

Благополучие в ИТ: как компании заботятся о людях и почему это работает03.07.2025
Благополучие в ИТ: как компании заботятся о людях и почему это работает
Вызовы в ИТ и благополучие Работа в ИТ часто воспринимается как престижная и высокооплачиваемая …

Какую роль играет Java в разработке приложений агентного ИИ03.07.2025
Какую роль играет Java в разработке приложений агентного ИИ
Java становится неотъемлемой частью стека агентного искусственного интеллекта. Дэниел О, старший главный специалист Red Hat …

Статьи 1 - 10 из 16258
Начало | Пред. | 1 2 3 4 5 | След. | Конец

 
Интересно