Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев


Главная страница / Карта

Распознавание речи - IVR
У СЕЛЬСКОЙ СВЯЗИ ЕСТЬ ПЕРСПЕКТИВА
трансформатор : индукционная катушка : установка Яблочкова : Современный трансформатор
Беспроводная IP-телефония в действии
Распознавание речи, ЦРТ, Центр речевых технологий, распознавание человеческой речи
АВТОРИТЕТНЫЙ УЧЕБНЫЙ ЦЕНТР КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
НЬЮ-ЙОРК, ТОРОНТО, ЛОНДОН,...ЖЕНЕВА, РИМ...
ПРИНЦИП РАЗУМНОЙ ВИРТУАЛЬНОСТИ
Отечественный call-центр «Рубин»
УПАТС и Call Center
Интервью с вице-президентом Cisco по работе в странах СНГ
О стандартизации сетевой защиты де-юре и де-факто
Приветствие главы администрации Краснодарского края Александра Ткачева
Обзор отечественного антивирусного и антиспамового рынка
Комплексный подход к защите и администрированию удаленных рабочих мест
Управление информационной безопасностью как непрерывный процесс
Защитить сеть и защититься от сети
Автоматизация управления и контроля доступа к информационным ресурсам предприятия
Мировой рынок IP-телефонии
Traffic management на службе безопасности
Контентный анализ трафика – средство корректировки политик ИБ предприятия?
От фильтрации почтового трафика к системам URL-фильтрации
Программа «Cisco. Лизинг. 0%»: новые возможности для компаний SMB
Приветствие заместителя Министра информационных технологий и связи Российской Федерации Дмитрия Мило
Аутсорсинг ИБ: первые шаги на российском рынке
Интервью с заместителем генерального директора АНДЭК
Служба информационной безопасности: формальность или объективная потребность?
Информационная безопасность в современном бизнесе
Универсальная почта (Unified Messaging - UM)
Российские и иностранные эксперты обсудили проблемы информационной безопасности
ProCurve Networking: комплексный подход к обеспечению безопасности сети
Интервью с коммерческим директором компании «КРИПТО-ПРО»
Межсетевые экраны
Клубный день «Телеком Форума»
Приветствие первого заместителя председателя Комитета Государственной Думы Российской Федерации по э
Роль СУИБ в обеспечении информационной безопасности в объединенной генерирующей компании
«Поликом Про»: от безопасности – к документообороту
О роли аутентификации при обеспечении защищенного удаленного доступа
Проблемы радиочастотного спектра и их решения – 8-я ежегодная конференция Национальной радиоассоциац
Приоритеты информационной безопасности: что защищать в первую очередь?
Новое решение компании «Инфотекс» для защиты мультисервисных сетей
Интервью с генеральным директором компании «Сфера Бизнес Системы»
Мобильный широкополосный доступ – всего две технологии
Сергей Земков: «В транспортной организации наиболее важным является обеспечение доступности
За вами все еще подглядывают? Тогда мы идем к вам!
Телекоммуникационный комплекс Краснодарского края
Интервью с ведущим техническим консультантом департамента консалтинга и интеграции, HP Россия
Оценка соответствия средств защиты информации. Состояние нормативной базы и перспективы ее развития
Строительно-монтажные работы как фактор успешного проекта
Современное состояние системы обеспечения информационной безопасности ОАО «РЖД»
Информационная безопасность предприятия
Безопасность оператора связи
Место информационной безопасности в обеспечении качества услуг операторов
Спам: что делать и кто виноват?
Тотальная операторская защита
Роль службы информационной безопасности во внутренней структуре современного предприятия
Телерадиовещательная сеть Краснодарского КРТПЦ – от начала до наших дней
Питер Маккиннон: «Широкополосные беспроводные технологии в Западной Европе стали нормой...»
О строительстве инфраструктуры открытых ключей на корпоративном уровне
Interpolitex-2006
Безопасность как парадигма промышленной среды
Экспоосень-2006
Symantec Vision 2006
Пластиковые карты и ИТ-безопасность: год 2006
Защитим самое дорогое
Symantec подсчитала угрозы…
Сбалансированный подход к построению корпоративных систем управления информационной безопасностью
Интеграция рrepaid/postpaid оплаты услуг связи, форма оплаты : билинговая система, расчет с клиентом
Применение DECT в составе системы технологической связи промышленного предприятия
Безопасность сегодня – не только ИТ-проблема
Интервью с исполняющим обязанности генерального директора ФГУП «ВоенТелеком» Министерства обороны РФ
Вначале было слово
«Удостоверяющий центр ViPNet»
Организация процесса управления информационной безопасностью
Практические аспекты проведения аудита информационной безопасности
Взлет и падение SCM-рынка
Защита Информации. Кто начинает и как выиграть?
Производители и разработчики
Тестовые вопросы
Сергей Канев: «Рост производства и инвестиций делает наши решения востребованными»
Использование систем записи телефонных переговоров в российских компаниях
UMTS, мобильные технологии в России, развитие 3G, WCDMA/UMTS, CDMA2000, W-CDMA, NMT-450
Штефан Коллар: «Наши услуги предусматривают создание беспроводных сетей связи «под ключ»
Пришло время верить людям на слово или эволюция использования систем звукозаписи
Единый вход или тотальный контроль
Управление информационной безопасностью
Интегрированная архитектура системы информационной безопасности
Конвергенция корпоративной безопасности
Петербургский форум по информационной безопасности продемонстрировал, как управлять «вредным джином»
Идентификация по голосу
Формирование сети следующего поколения на юге России
Непрерывная защита данных для ЦОД
Борьба с воровством трафика – решение есть!
Управление разнородными средствами защиты
Кирилл Цуцкарев: «Сегодня технология WiMAX является одной из самых перспективных технологий»
Интервью с генеральным директором компании SecurIT
Безопасное управление защитой информации: подсистема «Аккорд-РАУ»
Система предотвращения вторжений 3Com TippingPoint IPS
О задаче защиты закрытого ключа ЭЦП от компрометации
Интервью с заместителем директора по продукции компании ZyXEL Россия
Системы защиты «все в одном»: как объять необъятное
«Развитие телекоммуникаций в России» – 10-й юбилейный Форум
Алгоритм шифрования DES и его варианты
Интервью с генеральным директором по корпоративным продажам в России, СНГ и Балтии компании Nortel.
Особенности аудита систем информационной безопасности
Аутсорсинг безопасности: руководство к действию
WiMAX – последний шаг к мобильности
Аутсорсинг системы информационной безопасности
Алгоритм шифрования DES и его варианты
Петр Кочегаров: «Мобильный WiMAX переходит от сослагательного наклонения к практическим результатам»
Анализируем риски собственными силами
Обзор рынка информационной безопасности
«НР Телеком Форум 2007»
Алгоритм шифрования DES и его варианты
Интервью с генеральным директором ОАО «Инфотекс» Андреем Анатольевичем Чапчаевым
Механизмы обеспечения качества и надежности атмосферных оптических линий связи
Информационная безопасность от SmartLine
Система защиты
Цифровые системы видеонаблюдения
Технология аутентификации, защита информации, процедуры идентификации и аутентификации
Информационная безопасность
ID-карты в современном офисе, контрольно-пропускной режим в офисе, пластиковые идентификаторы
Защита информации в теле- и радиовещании. Кодирование сигналов на ТВ
Илья Федотов: «Бизнесом управляют клиенты»
Методы аутентификации
Аутентификация от Aladdin
Интервью с директором по ВЭД ОАО «Телефонная компания «СОТКОМ»
Аутентификация и авторизация
Производство карт
Firewall (proxy, маршрутизаторы)
IP-БЕЗОПАСНОСТЬ ДЛЯ БИЗНЕСА
ОБЕЗОПАСЬТЕ СЕБЯ
БЕРЕГИТЕ СВОИ ДЕНЬГИ
Какие коммуникации нужны бизнесу?
Построение сети NGN в Ленинградской области
Печатать по всей России
Новый взгляд компании НР
Тригонометрия беспроводного доступа
Fujitsu Siemens Computers – успешный бизнес совместно с партнерами
Интервью с председателем совета директоров компании «АйСиэС Новые Системы»
Значение ИТ в энергетике будет возрастать
Интервью с менеджером по развитию бизнеса компании OXS
Поддержка вычислительных комплексов ОАО РАО «ЕЭС России»
Интервью с управляющим директором ООО «Файномика»
ИТ-полигон: результаты многомерного структурирования
Приветствие губернатора Нижегородской области В.П. Шанцева
Инсорсинг и аутсорсинг – фактор выбора
Решение актуальных задач современного предприятия электроэнергетики с помощью ит
Валерий Кузькин: «Наши решения для энергетики охватывают все основные области экспертизы EMC»
Петр Кочегаров: «Спрос на технологии БШД в России будет всегда»
О внедрении стандарта ИТ в ОГК-2
ИT как инструмент повышения конкурентоспособности и снижения издержек энергокомпаний
Бизнес-модели аутсорсинга ИТ-услуг и российская практика
Михаил Заскалет: «Соединять страны становится нашей профессией»
ИT-аутсорсинг в России: динамика положительная
Торжество современных технологий
Сергей Потапов:«Важнейшая задача программы информатизации Нижегородской области – повышение...»
«Электронное правительство» в регионах Сибири
Телекоммуникации повышенной надежности
Credit Scoring в телекоммуникациях
«УЗО-Электро» готовится встречать гостей на «Связь-Экспокомм-2007»