Скоринг обмануть можно. Но лишь на какое-то время
https://it2b.ru/archive/3351/
Критерии эффективности системы скоринга — прибыльность кредитного портфеля и количество невозвратов. Банк, специализирующийся на выдаче потребкредитов, имеет, как правило, систему скоринга, разработанную собственными специалистами. Постоянно изменяется рыночная конъюнктура, в соответствии с которой происходит адаптация оценочных принципов. Появляются фирмы, помогающие заемщикам «правильно» заполнять скоринговые анкеты. «БО» обратилось с просьбой к экспертам оценить деятельность подобных фирм и […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3351/
Критерии эффективности системы скоринга — прибыльность кредитного портфеля и количество невозвратов. Банк, специализирующийся на выдаче потребкредитов, имеет, как правило, систему скоринга, разработанную собственными специалистами. Постоянно изменяется рыночная конъюнктура, в соответствии с которой происходит адаптация оценочных принципов. Появляются фирмы, помогающие заемщикам «правильно» заполнять скоринговые анкеты. «БО» обратилось с просьбой к экспертам оценить деятельность подобных фирм и […]
ⓘⓣ②ⓑ
Для всех тех,кто не в состоянии найти файлы
https://it2b-forum.ru/topic/17314-dlya-vseh-tehkto-ne-v-sostoyanii-nayti-fayly/?do=findComment&comment=103365
В связи с тем,что как оказалось, некоторые тут вообще не в состоянии скачать выложенные файлики, прикладываю доказательство того что тот кто по-настоящему ЗНАЕТ где надо искать,тот всегда НАЙДЕТ! И, соответственно годится в разведку, в отличие от тех СОТЕН,кто просмотрел и не смог скачать, учитывая что скачали всего даже меньше десяточки человек...
Делаем выводы,господа, кто является большинством посетитилей данного форума..
Дилетантики, пересчитайтесь! Вы же ТОЛЬКО ДУМАЕТЕ,что вы причастны к настоящей разведке!
Выше представляю доказательства того,что именно такая умняшка как я, в курсе,где и как скачать данные файлы абсолютно бесплатно!
😆
https://it2b-forum.ru/topic/17314-dlya-vseh-tehkto-ne-v-sostoyanii-nayti-fayly/?do=findComment&comment=103365
В связи с тем,что как оказалось, некоторые тут вообще не в состоянии скачать выложенные файлики, прикладываю доказательство того что тот кто по-настоящему ЗНАЕТ где надо искать,тот всегда НАЙДЕТ! И, соответственно годится в разведку, в отличие от тех СОТЕН,кто просмотрел и не смог скачать, учитывая что скачали всего даже меньше десяточки человек...
Делаем выводы,господа, кто является большинством посетитилей данного форума..
Дилетантики, пересчитайтесь! Вы же ТОЛЬКО ДУМАЕТЕ,что вы причастны к настоящей разведке!
Выше представляю доказательства того,что именно такая умняшка как я, в курсе,где и как скачать данные файлы абсолютно бесплатно!
😆
😁2
Репутация обычных людей
https://it2b-forum.ru/topic/17315-reputatsiya-obychnyh-lyudey/?do=findComment&comment=103366
Скажите, данная ситуация подходит под вашу компетентность?
И кто вообще этим сможет заняться и реально ли выйти на заказчика?
https://it2b-forum.ru/topic/17315-reputatsiya-obychnyh-lyudey/?do=findComment&comment=103366
Скажите, данная ситуация подходит под вашу компетентность?
И кто вообще этим сможет заняться и реально ли выйти на заказчика?
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть №1
https://it2b.ru/archive/3367/
Идея этой статьи была подсказана Романом Ромачевым, администратором Форума разведчиков на сайте it2b. ru в начале 2006 года в ходе дискуссии об уменьшении угроз безопасности информации при использовании персональных компьютеров в конкурентной разведке. Во время обмена мнениями один из собеседников высказал мысль, что поисковые программы, позволяющие производить поиск, как на персональном компьютере, так и в Интернете, […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3367/
Идея этой статьи была подсказана Романом Ромачевым, администратором Форума разведчиков на сайте it2b. ru в начале 2006 года в ходе дискуссии об уменьшении угроз безопасности информации при использовании персональных компьютеров в конкурентной разведке. Во время обмена мнениями один из собеседников высказал мысль, что поисковые программы, позволяющие производить поиск, как на персональном компьютере, так и в Интернете, […]
ⓘⓣ②ⓑ
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть №2
https://it2b.ru/archive/3371/
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть 1 Выполнение эксперимента Установка, использование и удаление Коперника Забегая вперед, скажу, что установка Коперника оказалась наименее зрелищной из всех трех исследуемых программ.После запуска установки с дистрибутива никакой сетевой активности не наблюдалось до того момента, пока установленный Коперник не был открыт из трея. Сразу после открытия программы она […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3371/
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть 1 Выполнение эксперимента Установка, использование и удаление Коперника Забегая вперед, скажу, что установка Коперника оказалась наименее зрелищной из всех трех исследуемых программ.После запуска установки с дистрибутива никакой сетевой активности не наблюдалось до того момента, пока установленный Коперник не был открыт из трея. Сразу после открытия программы она […]
ⓘⓣ②ⓑ
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть №3
https://it2b.ru/archive/3375/
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть 2 Установка, использование и удаление Гугла на компьютере, который в момент установки к Интернету подключен не был Несколько иначе ведет себя Гугл, если его устанавливать на машине, на которой в момент установки отсутствует подключение к Интернету. В этом случае Гугл держит открытым только один порт — […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3375/
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть 2 Установка, использование и удаление Гугла на компьютере, который в момент установки к Интернету подключен не был Несколько иначе ведет себя Гугл, если его устанавливать на машине, на которой в момент установки отсутствует подключение к Интернету. В этом случае Гугл держит открытым только один порт — […]
ⓘⓣ②ⓑ
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть №4
https://it2b.ru/archive/3379/
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть 3 В предыдущей статье мы исследовали поведение поисковиков Google Desktop Search (далее по тексту — Гугл), Yandex Desktop (далее по тексту — Яндекс) и Copernic Desktop Search (далее по тексту — Коперник), с точки зрения передачи ими данных во внешнюю среду и приема оттуда. […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3379/
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть 3 В предыдущей статье мы исследовали поведение поисковиков Google Desktop Search (далее по тексту — Гугл), Yandex Desktop (далее по тексту — Яндекс) и Copernic Desktop Search (далее по тексту — Коперник), с точки зрения передачи ими данных во внешнюю среду и приема оттуда. […]
ⓘⓣ②ⓑ
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть №5
https://it2b.ru/archive/3383/
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть 4 Поведение Коперника После установки, как и было показано ранее, Коперник попытался получить обновления. В подробностях это выглядело как обращение по адресу:updates.copernic.com/softwareupdates/desktopsearchupdateinfo.scufи загрузка закодированного файла с информацией об обновлениях (подлинник этой записи со всеми подробностями можно увидеть в файле cop1.txt) Затем Коперник самостоятельно запустил веб-браузер и […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3383/
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть 4 Поведение Коперника После установки, как и было показано ранее, Коперник попытался получить обновления. В подробностях это выглядело как обращение по адресу:updates.copernic.com/softwareupdates/desktopsearchupdateinfo.scufи загрузка закодированного файла с информацией об обновлениях (подлинник этой записи со всеми подробностями можно увидеть в файле cop1.txt) Затем Коперник самостоятельно запустил веб-браузер и […]
ⓘⓣ②ⓑ
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть №6
https://it2b.ru/archive/3386/
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть 5 ВНИМАНИЕ! Ниже приведены данные (размером 2Кб), где по именам параметров видно, насколько разнообразную статистическую информацию и информацию о своих собственных параметрах отправляет поисковая программа Гугл на свой сервер.version=121205-233423&v=7&brand=GGLD&id=1f931c38a13d4f3aea604e92f4741fbc&uninstall=1&itime=1137228183&htime=10&uptime=0&num_indexed=2340&avg_indexing_time=6&num_queries=1&avg_query_time=20&num_commits=1&avg_commit_time=111&num_db_updates=7411&avg_db_update_time=1&num_db_lookups=0 &avg_db_lookup_time=29666&num_events=2465&num_docs=2460&av_event_size=241&avg_doc_size=259 &num_events_added=2465&num_docs_added=2480&ev_of=0.011&doc_of=0.012&db_size=56557893&index_size=28311655&repo_size=49283278&events_51=2500&dups_51=231&invalid_51=0&exp_search=1&search_all=1 &time_slp=639&exp_search_slp=1&search_all_slp=1&hypr_stky=0&hypr_dflt_srch=0&hypr_indx_sz=20971635 &hypr_num=6&hypr_ft_on=1&nuicls=4&af=1&gmail=0&blist=0&ccrawl=0&sb_size=153&sb_curr_pl=8 &sb_past_pl=1&{ECCB44957F5B4B4EA8877A66BE948AC1}=1,0,0,0,0,0,0,0,0,0,0,0,0,0,188&{FBA13A6FE59548B7AB732630042A4E93}=1,0,0,0,0,0,0,0,0,0,0,0,0,0,188&{65E256ACB33540048C6A5A7F986CD0A4}=1,0,0,0,0,0,0,0,0,0,0,0,0,0,36&{4516155CB94E43348D26D4BF0932581C}=1,0,0,0,0,0,0,0,0,0,0,0,0,0,115&{3C66FE034FB7497C850F60265842D043}=1,0,0,0,0,0,0,0,0,0,0,0,0,0,120&{50EDABE0140C406DA8B932652145560A}=1,0,0,0,0,0,0,0,0,0,0,0,0,0,45&{A5B8FE6AE3E140F38189630E37C2AA47}=1,0,0,0,0,0,0,0,0,0,0,0,0,0,0&{3872340B239E4C1CA7830E2A5E28383B} =1,0,0,0,0,0,0,0,0,0,0,0,0,0,36&{18F55B95159A4982A1377FB2193AB210}=0,0&disp_mode=1&sb_days=0 &default=6&talk=0&fti_mode=3&hyper_mode=2&hl=ru&user_feeds=0&feeds=1&active_feeds=1&auto_rem_feeds= 0&feeds_w_clks=0&stocks=0&zip=0&zip_good=0&mem_load=84&fr_phys_mem=61534208&tl_phys_mem=402112512 &fr_page_mem=878628864&tl_page_mem=1168248832&fr_vir_mem=2087309312&tl_vir_mem=2147352576&min_ws= 204800&max_ws=1413120&sx=1280&sy=960&nmon=1&wx=1127&wy=930&fh=11&bw=771&bh=453&free_disk=5267787776&total_disk=8578932736&w2k=0&efs=0&fs=NTFS&fsf=700FF&news_len=0&4024883069=1&1381391883=6&873245=1 &outlook-1=1&outlook_addin=1&search_DOC_0=1&search_XLS_0=1&search_PPT_0=1&search_PDF_0=1 &search_HWP_0=1&search_TXT_4=1&search_MEDIA_5=1&search_HTTPS_0=0&search_EMAIL_1=1&search_WEB_2=1&search_CONTACT_9=1&search_CALENDAR_0=1&search_TASK_1=1&search_NOTE_2=1&search_JOURNAL_3=1 &search_AIM_3=0&search_AIM_6=0&search_SECUREOFFICE_0=0&blacklist_used=1&integration=1&admin=1 Затем Гугл скачивает […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3386/
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть 5 ВНИМАНИЕ! Ниже приведены данные (размером 2Кб), где по именам параметров видно, насколько разнообразную статистическую информацию и информацию о своих собственных параметрах отправляет поисковая программа Гугл на свой сервер.version=121205-233423&v=7&brand=GGLD&id=1f931c38a13d4f3aea604e92f4741fbc&uninstall=1&itime=1137228183&htime=10&uptime=0&num_indexed=2340&avg_indexing_time=6&num_queries=1&avg_query_time=20&num_commits=1&avg_commit_time=111&num_db_updates=7411&avg_db_update_time=1&num_db_lookups=0 &avg_db_lookup_time=29666&num_events=2465&num_docs=2460&av_event_size=241&avg_doc_size=259 &num_events_added=2465&num_docs_added=2480&ev_of=0.011&doc_of=0.012&db_size=56557893&index_size=28311655&repo_size=49283278&events_51=2500&dups_51=231&invalid_51=0&exp_search=1&search_all=1 &time_slp=639&exp_search_slp=1&search_all_slp=1&hypr_stky=0&hypr_dflt_srch=0&hypr_indx_sz=20971635 &hypr_num=6&hypr_ft_on=1&nuicls=4&af=1&gmail=0&blist=0&ccrawl=0&sb_size=153&sb_curr_pl=8 &sb_past_pl=1&{ECCB44957F5B4B4EA8877A66BE948AC1}=1,0,0,0,0,0,0,0,0,0,0,0,0,0,188&{FBA13A6FE59548B7AB732630042A4E93}=1,0,0,0,0,0,0,0,0,0,0,0,0,0,188&{65E256ACB33540048C6A5A7F986CD0A4}=1,0,0,0,0,0,0,0,0,0,0,0,0,0,36&{4516155CB94E43348D26D4BF0932581C}=1,0,0,0,0,0,0,0,0,0,0,0,0,0,115&{3C66FE034FB7497C850F60265842D043}=1,0,0,0,0,0,0,0,0,0,0,0,0,0,120&{50EDABE0140C406DA8B932652145560A}=1,0,0,0,0,0,0,0,0,0,0,0,0,0,45&{A5B8FE6AE3E140F38189630E37C2AA47}=1,0,0,0,0,0,0,0,0,0,0,0,0,0,0&{3872340B239E4C1CA7830E2A5E28383B} =1,0,0,0,0,0,0,0,0,0,0,0,0,0,36&{18F55B95159A4982A1377FB2193AB210}=0,0&disp_mode=1&sb_days=0 &default=6&talk=0&fti_mode=3&hyper_mode=2&hl=ru&user_feeds=0&feeds=1&active_feeds=1&auto_rem_feeds= 0&feeds_w_clks=0&stocks=0&zip=0&zip_good=0&mem_load=84&fr_phys_mem=61534208&tl_phys_mem=402112512 &fr_page_mem=878628864&tl_page_mem=1168248832&fr_vir_mem=2087309312&tl_vir_mem=2147352576&min_ws= 204800&max_ws=1413120&sx=1280&sy=960&nmon=1&wx=1127&wy=930&fh=11&bw=771&bh=453&free_disk=5267787776&total_disk=8578932736&w2k=0&efs=0&fs=NTFS&fsf=700FF&news_len=0&4024883069=1&1381391883=6&873245=1 &outlook-1=1&outlook_addin=1&search_DOC_0=1&search_XLS_0=1&search_PPT_0=1&search_PDF_0=1 &search_HWP_0=1&search_TXT_4=1&search_MEDIA_5=1&search_HTTPS_0=0&search_EMAIL_1=1&search_WEB_2=1&search_CONTACT_9=1&search_CALENDAR_0=1&search_TASK_1=1&search_NOTE_2=1&search_JOURNAL_3=1 &search_AIM_3=0&search_AIM_6=0&search_SECUREOFFICE_0=0&blacklist_used=1&integration=1&admin=1 Затем Гугл скачивает […]
ⓘⓣ②ⓑ
Поиск с графическим уклоном
https://it2b.ru/archive/3400/
Пользовательский интерфейс — самая переменчивая и вместе с тем самая консервативная часть любой программы. С одной стороны, возможностью изменить внешний вид софтины (а то и всей операционной системы) сейчас никого не удивишь, а с другой — несмотря на разнообразные цветастые «шкурки» и настраиваемые панели инструментов, способ взаимодействия пользователя с программным кодом остается практически неизменным. Если есть […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3400/
Пользовательский интерфейс — самая переменчивая и вместе с тем самая консервативная часть любой программы. С одной стороны, возможностью изменить внешний вид софтины (а то и всей операционной системы) сейчас никого не удивишь, а с другой — несмотря на разнообразные цветастые «шкурки» и настраиваемые панели инструментов, способ взаимодействия пользователя с программным кодом остается практически неизменным. Если есть […]
ⓘⓣ②ⓑ
Как не купить «кота в мешке»?
https://it2b.ru/archive/3357/
В условиях конкуренции компании стремятся расширить сферу своего влияния, выйти на новые рынки сбыта продукции. Для этого открываются новые офисы, филиалы. Одним из наиболее эффективных способов является инвестирование путем приобретения действующего бизнеса. И в развитии мировой экономики в настоящее время явно прослеживается тенденция к слияниям и поглощениям. В процессе объединения капитала участвуют не только крупные […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3357/
В условиях конкуренции компании стремятся расширить сферу своего влияния, выйти на новые рынки сбыта продукции. Для этого открываются новые офисы, филиалы. Одним из наиболее эффективных способов является инвестирование путем приобретения действующего бизнеса. И в развитии мировой экономики в настоящее время явно прослеживается тенденция к слияниям и поглощениям. В процессе объединения капитала участвуют не только крупные […]
ⓘⓣ②ⓑ
Две актуальные задачи СБ
https://it2b.ru/archive/3413/
Введение Повседневная деятельность служб безопасности (СБ) охватывает множество аспектов функционирования физических, технических и общественных объектов (например: людей, зданий, фирм). Среди множества возникающих задач можно выделить две традиционно актуальных: задача поиска аномального объекта среди заданного множества подобных; задача определения связей выделенного объекта в заданном множестве. Эти задачи можно проиллюстрировать следующими примерами. Первая задача: таможенник, наблюдая ожидающую проверки толпу туристов, решает, […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3413/
Введение Повседневная деятельность служб безопасности (СБ) охватывает множество аспектов функционирования физических, технических и общественных объектов (например: людей, зданий, фирм). Среди множества возникающих задач можно выделить две традиционно актуальных: задача поиска аномального объекта среди заданного множества подобных; задача определения связей выделенного объекта в заданном множестве. Эти задачи можно проиллюстрировать следующими примерами. Первая задача: таможенник, наблюдая ожидающую проверки толпу туристов, решает, […]
ⓘⓣ②ⓑ
Современные проблемы поисковых систем и некоторые пути их преодоления
https://it2b.ru/archive/3420/
Кризис поисковых систем Можно перечислить ряд проблем, с которыми столкнулись современные поисковые системы в Интернете. Например, разрастание общего объема материалов, расположенных в Интернете, переход к новым форматам (XML); увеличение количества нетекстовых материалов (MP3, RealVideo и т.д. ). Конечно, каждая из этих проблем очень серьезна, в этих направлениях ведутся достаточно продуктивные работы, обсуждению результатов которых можно посвятить не […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3420/
Кризис поисковых систем Можно перечислить ряд проблем, с которыми столкнулись современные поисковые системы в Интернете. Например, разрастание общего объема материалов, расположенных в Интернете, переход к новым форматам (XML); увеличение количества нетекстовых материалов (MP3, RealVideo и т.д. ). Конечно, каждая из этих проблем очень серьезна, в этих направлениях ведутся достаточно продуктивные работы, обсуждению результатов которых можно посвятить не […]
ⓘⓣ②ⓑ
Средства интеллектуализации
https://it2b.ru/archive/3354/
Системы класса ERP постепенно становятся неотъемлемой частью практически каждой компании. Однако необходимо понимать, что они не являются панацеей от всех бед. С помощью ERP-системы можно получить ответы на вопросы текущей оперативной деятельности, увидеть, оплачены ли поставки, определить уровень кредиторской задолженности и процент загрузки производственных мощностей. Однако для руководителя компании не менее важными являются вопросы стратегического развития. Системы […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3354/
Системы класса ERP постепенно становятся неотъемлемой частью практически каждой компании. Однако необходимо понимать, что они не являются панацеей от всех бед. С помощью ERP-системы можно получить ответы на вопросы текущей оперативной деятельности, увидеть, оплачены ли поставки, определить уровень кредиторской задолженности и процент загрузки производственных мощностей. Однако для руководителя компании не менее важными являются вопросы стратегического развития. Системы […]
ⓘⓣ②ⓑ
Использование технологий американских спецслужб в российских системах конкурентной разведки
https://it2b.ru/archive/3454/
Сегодня большинство коммерческих фирм уже сформировало собственные службы экономической безопасности. Спектр решаемых ими задач весьма широк. Как правило, они пересекаются с задачами маркетинговой службы, PR-службы и других подразделений организации. Конкуренция Одна из приоритетных задач, стоящих перед службой экономической безопасности, — сбор информации о партнерах, конкурентах, заказчиках и других объектах, входящих в зону бизнес-интересов компании. Для эффективной работы […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3454/
Сегодня большинство коммерческих фирм уже сформировало собственные службы экономической безопасности. Спектр решаемых ими задач весьма широк. Как правило, они пересекаются с задачами маркетинговой службы, PR-службы и других подразделений организации. Конкуренция Одна из приоритетных задач, стоящих перед службой экономической безопасности, — сбор информации о партнерах, конкурентах, заказчиках и других объектах, входящих в зону бизнес-интересов компании. Для эффективной работы […]
ⓘⓣ②ⓑ
Графические способы представления аналитической информации в материалах СМИ
https://it2b.ru/archive/3458/
В настоящее время ведущие аналитические издания и консалтинговые компании применяют различные приемы и технологии представления аналитической информации, упрощающие ее восприятие. Основная задача — облегчить восприятие информации, сэкономить время на ее понимание и обдумывание. Рассмотрим основные приемы представления текстовой аналитической информации. К ним, прежде всего относятся графические иллюстрации. Если для представления числовой информации наиболее удобными являются различные типы графиков и […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3458/
В настоящее время ведущие аналитические издания и консалтинговые компании применяют различные приемы и технологии представления аналитической информации, упрощающие ее восприятие. Основная задача — облегчить восприятие информации, сэкономить время на ее понимание и обдумывание. Рассмотрим основные приемы представления текстовой аналитической информации. К ним, прежде всего относятся графические иллюстрации. Если для представления числовой информации наиболее удобными являются различные типы графиков и […]
ⓘⓣ②ⓑ
К гадалке не ходи: Бизнесмены пытаются узнать будущее с помощью компьютерной программы
https://it2b.ru/archive/3469/
Крупнейшие российские корпорации доверяют аналитическую работу электронному предсказателю — системе “Тренд”, созданной бывшими военными математиками. С помощью искусственного интеллекта они пытаются прогнозировать действия конкурентов, чиновников, результаты выборов или понять, что ждет фондовый рынок. Информационно-аналитическая система “Тренд” разработана в 1998 г. бывшими военными математиками Иваном Наймушиным, Евгением Вербиным и Сергеем Кузьменко, основавшими позже компанию “Вербин и партнеры”. Она позволяет […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3469/
Крупнейшие российские корпорации доверяют аналитическую работу электронному предсказателю — системе “Тренд”, созданной бывшими военными математиками. С помощью искусственного интеллекта они пытаются прогнозировать действия конкурентов, чиновников, результаты выборов или понять, что ждет фондовый рынок. Информационно-аналитическая система “Тренд” разработана в 1998 г. бывшими военными математиками Иваном Наймушиным, Евгением Вербиным и Сергеем Кузьменко, основавшими позже компанию “Вербин и партнеры”. Она позволяет […]
ⓘⓣ②ⓑ
МВД пошло по стопам ЦРУ
https://it2b.ru/archive/3465/
В преддверии саммита «большой восьмерки» правоохранительные органы озаботились проблемами информационной безопасности. С целью предупреждения экстремизма МВД России приобрело автоматическую систему анализа информации российских СМИ и интернет-ресурсов. По информации «Бизнеса», создатели системы КРИТ раньше продавали программные разработки, созданные по заказу ЦРУ. Как стало известно «Бизнесу», накануне саммита «большой восьмерки» МВД закупило систему КРИТ для анализа публикаций СМИ. […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3465/
В преддверии саммита «большой восьмерки» правоохранительные органы озаботились проблемами информационной безопасности. С целью предупреждения экстремизма МВД России приобрело автоматическую систему анализа информации российских СМИ и интернет-ресурсов. По информации «Бизнеса», создатели системы КРИТ раньше продавали программные разработки, созданные по заказу ЦРУ. Как стало известно «Бизнесу», накануне саммита «большой восьмерки» МВД закупило систему КРИТ для анализа публикаций СМИ. […]
ⓘⓣ②ⓑ
Информационный портрет, как инструмент оценки PR
https://it2b.ru/archive/3410/
В современном обществе успех любого предприятия все более зависит от привлекательности его общественного образа. Предприятие мы здесь понимаем в самом широком смысле, от отдельных лиц (политических деятелей, художников) до партий и транснациональных корпораций. Понимание этого факта привело к созданию нового слоя услуг: PR. И сегодня PR-инструменты для формирования выгодного образа созданы в достаточном количестве. Понятно, что любой […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3410/
В современном обществе успех любого предприятия все более зависит от привлекательности его общественного образа. Предприятие мы здесь понимаем в самом широком смысле, от отдельных лиц (политических деятелей, художников) до партий и транснациональных корпораций. Понимание этого факта привело к созданию нового слоя услуг: PR. И сегодня PR-инструменты для формирования выгодного образа созданы в достаточном количестве. Понятно, что любой […]
ⓘⓣ②ⓑ
Виктор Дудихин: STUXNET — предчувствие грядущих кибервойн. Датой уничтожения STUXNET, якобы, должно стать 24 июня 2012 года
https://it2b.ru/archive/3299/
Летом 2010 года перейден некий важный рубеж в сфере кибербезопасности. Произошла кибератака на промышленные системы ядерных объектов в Иране. Кем? Не вполне ясно. Как? Тут эксперты более-менее разобрались. Атаке подверглись системы Supervisory Control And Data Acquisition, что переводится как «Диспетчерское Управление и Сбор Данных». В России более привычно звучит АСУ ТП (Автоматизированная Система Управления Технологическими Процессами). […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3299/
Летом 2010 года перейден некий важный рубеж в сфере кибербезопасности. Произошла кибератака на промышленные системы ядерных объектов в Иране. Кем? Не вполне ясно. Как? Тут эксперты более-менее разобрались. Атаке подверглись системы Supervisory Control And Data Acquisition, что переводится как «Диспетчерское Управление и Сбор Данных». В России более привычно звучит АСУ ТП (Автоматизированная Система Управления Технологическими Процессами). […]
ⓘⓣ②ⓑ
Нейросетевые агенты в интернете
https://it2b.ru/archive/3293/
— Самое худшее случилось, — сказал сэр Дональд Акер, — когда в Массачусетском технологическом институте соединили входы с выходами.С. Лем. «Не буду прислуживать» Английской грамматикой в объеме Basic English первым овладел Proteus orator mirabilis, тогда как E.coli eloquentissima даже в 21 000 поколении делал, увы, грамматические ошибки.С. Лем. «Эрунтика» Нейрокомпьютинг вокруг нас Представьте, уважаемый читатель, что однажды, листая […]
ⓘⓣ②ⓑ
https://it2b.ru/archive/3293/
— Самое худшее случилось, — сказал сэр Дональд Акер, — когда в Массачусетском технологическом институте соединили входы с выходами.С. Лем. «Не буду прислуживать» Английской грамматикой в объеме Basic English первым овладел Proteus orator mirabilis, тогда как E.coli eloquentissima даже в 21 000 поколении делал, увы, грамматические ошибки.С. Лем. «Эрунтика» Нейрокомпьютинг вокруг нас Представьте, уважаемый читатель, что однажды, листая […]
ⓘⓣ②ⓑ