Разделы


Технологии

Классы технологических решений, применяемые при разработке аппаратных и программных систем

Utility computing - Ресурсные вычисления - Коммунальные вычисления 20 28
Кибербезопасность - DLL Hijacking - DLL Side-Loading - Reflective DLL Loading - боковая загрузка DLL - DLL-подмена - Уязвимости захвата DLL 26 28
Фотокамеры - Объектив широкоугольный - Fish-eye - Фишай, Рыбий глаз 26 28
Edge LED - боковая подсветка матрицы 28 28
ROADM - Reconfigurable Optical Add-Drop Multiplexer - технология оптического мультиплексирования ввода/вывода 24 28
CLIP - Calling Line Identity Presentation 27 28
Watchdog timer - Сторожевой таймер - Контрольный таймер - аппаратно реализованная схема контроля над зависанием системы - Watchdog Safety Sensor - Watchdog Service 26 28
Шахматка - Шахматная ведомость 19 28
PoW - Proof-of-work - Доказательство выполнения работы - Система защиты систем от DDoS-атак или злоупотребления услугами 19 28
FVNO - Fixed Virtual Network Operator - Фиксированный виртуальный оператор 16 28
ТАРМ - Концепция Типового Автоматизированного Рабочего Места - Типовое импортонезависимое рабочее место 24 28
Single precision - Число одинарной точности - FP32 - Операции с одинарной точностью 28 28
AV1 - AOMedia Video 1 - Открытый стандарт сжатия видео 28 28
Биометрия - Face Unlock - Разблокировка смартфона по лицу 28 28
Dolby Audio Premium 28 28
Кибербезопасность - НСД - Credential Access - Получение учетных данных - Credential Stuffing - Атаки с использованием украденных учетных данных 24 28
АСОДУ - автоматизированная система оперативного диспетчерского контроля и управления инженерным оборудованием и системами - Автоматика и телемеханика - диспетчеризация автоматизированных систем управления технологическими процессами 28 28
O2O - Online-to-Offline - "из онлайна в офлайн" - digital-маркетинг привода клиентов из интернета в реальные точки продаж 25 28
sFlow - стандарт для мониторинга компьютерных сетей, беспроводных сетей и сетевых устройств 28 28
ASLR - Address Space Layout Randomization - случайное распределение адресного пространства - рандомизация адресного пространства 28 28
EPCM-инжиниринг - EPC-контракт - engineering, procurement and construction - инжиниринг, снабжение, строительство 22 27
MedTech - СППВР - Система поддержки принятия врачебных решений - CDSS - Clinical decision support system 27 27
Wireguard VPN - Коммуникационный протокол шифрования виртуальных частных сетей 24 27
BYOL - Bring Your Own License - Использование уже имеющихся лицензий 19 27
InsurTech - UBI - Usage-based insurance - «умное страхование» - страхование на основе использования 23 27
CSRF (XSRF) - Cross Site Request Forgery - уязвимость - «межсайтовая подделка запроса» - вид атак на посетителей веб-сайтов, использующий недостатки протокола HTTP 23 27
AdTech - Look-alike, LaL - Look-a-like - рекламная технология "поиск похожих" 23 27
PIM - Protocol Independent Multicast - мультикастинг не зависящий от протокола - семейство многоадресных протоколов маршрутизации для IP сетей 22 27
Типоразмеры гальванических элементов 25 27
Data Discovery - сбор данных из различных источников и объединение их в единый пул 27 27
MGCP - Media Gateway Control Protocol - протокол управления медиашлюзами 27 27
Эффективность по Парето - Парето-оптимум - Pareto efficiency - Pareto improvement 26 27
Подводные беспилотники - Подводный робот - Underwater Robot - Подводный дрон - Underwater drone - Телеуправляемые необитаемые подводные аппараты, ТНПА - Remotely operated underwater vehicle, ROV - Автономные необитаемые подводные аппараты, АНПА 22 27
WoS - Web of Science - Поисковая интернет-платформа по реферативным базам данных публикаций в научных журналах и патентов 25 27
AMF - Autonomous Management Framework - Модуль управления доступом и мобильностью 26 27
EN-DC - E-UTRA New Radio Dual Connectivity - Технология двойного подключения 22 27
NIDD - Non-IP Data Delivery - Система передачи данных без использования IP 12 27
4G - eMBB - Enhanced mobile broadband - Расширенная мобильная широкополосная связь 4G LTE 23 27
I2P - Invisible Internet Project - IIP - Проект «Невидимый интернет» - Анонимная компьютерная сеть 17 26
IVAS - Internet value-added services - Пользовательские платежи в социальных сетях 26 26
CI - Common Interface - Интерфейс подключения для электронных модулей 25 26
Control Plane - уровень протоколов, контролирующих состояние сети и заполняющих таблицы пересылок 26 26
Erasure Coding - "стирающий код" - помехоустойчивый код, способный восстановить целые пакеты данных в случае их потери 26 26
Виртуализация - SVM - Security Virtual Machine - Виртуальные устройства безопасности - Защищенная среда виртуализации - Защита виртуальных инфраструктур 23 26
Социальная инженерия - Вишинг - Vishing - Voice phishing - Голосовой фишинг 21 26
Принтер этикеток 26 26
Графопостроитель - Плоттер - Graph Plotter 22 26
Кибербезопасность - ASM - Attack Surface Management - EASM - External Attack Surface Management - CAASM - Cyber Asset Attack Surface Management 19 26
Торговля - Мерчандайзинг - Merchandising 25 26
СУБД - Shard database architecture - Sharding - Шардирование - Шардинг - Сегментирование базы данных 23 26
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 07.2025 годы.
Ключевых фраз выявлено - 1368527, в очереди разбора - 750680.
Создано именных указателей - 177692.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.