• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом вендоры

Ушел к другому, или топ-6 причин, почему клиенты меняют вендоров ITSM-решений +4

  • 27.03.2026 10:57
  • fitisov
  • 0
  • Блог компании ITSM 365
  • Service Desk
  • IT-компании
  • Облачные сервисы
  • Бизнес-модели

Плюсы, минусы и конкуренты NGFW UserGate в 2025 году +18

  • 13.10.2025 13:19
  • SanyaClaus
  • 21
  • Блог компании Oxygen Cloud Platform
  • Информационная безопасность
  • Сетевое оборудование
  • Сетевые технологии
  • Системное администрирование

«Трактор или лопата?» — разбираем главные мифы и проблемы low-code платформ +1

  • 17.09.2025 06:00
  • apsaharov
  • 0
  • Софт
  • Программирование
  • Исследования и прогнозы в IT
  • качество кода
  • IT-стандарты

«Половина компаний закроется, вторую половину купят» — итоги импортозамещения в ИБ +6

  • 31.08.2025 07:16
  • antonantropov8
  • 2
  • Информационная безопасность
  • IT-компании

Падение Data Mart и 100 миллиардов записей в ОЗУ. История о том, как починить в одиночку вендорский баг +27

  • 21.08.2025 10:55
  • ALomovskikh
  • 14
  • Блог компании КРОК
  • IT-инфраструктура
  • IT-компании

PAM в информационной безопасности: ценный актив или бесполезный сотрудник? +5

  • 17.06.2025 07:51
  • CTSG
  • 4
  • Информационная безопасность
  • Блог компании Crosstech Solutions Group

Информационной безопасности в малом и среднем бизнесе не существует +16

  • 26.05.2025 08:00
  • km1337
  • 18
  • Блог компании H3LLO.CLOUD
  • Информационная безопасность
  • Управление проектами

Кто не успел — тот не опоздал: все выступления с IT Elements 2024 в одном посте +6

  • 05.11.2024 12:32
  • JetHabr
  • 0
  • Блог компании Инфосистемы Джет
  • IT-инфраструктура
  • Сетевые технологии
  • Информационная безопасность
  • Конференции

Грубый подсчёт. Или как мне стало обидно, когда от вендоров требуют качественных приложений

  • 26.07.2024 11:16
  • MaximBelov
  • 6
  • Информационная безопасность
  • Управление продуктом

Готовы ли госкорпорации тратить из бюджетов не менее 70% на ПО-вендоров

  • 18.12.2023 13:05
  • RSpectr
  • 2
  • Высокая производительность
  • Тестирование IT-систем
  • IT-инфраструктура
  • IT-стандарты

Выбор платформы и подрядчика для замены иностранного BI. На что нужно обратить внимание +1

  • 01.11.2023 09:54
  • DataBanksy
  • 6
  • Читальный зал
  • Анализ и проектирование систем
  • Big Data
  • Визуализация данных

А это можно запустить в фоне? +1

  • 15.08.2023 12:02
  • UseTech
  • 0
  • Разработка под Android
  • Блог компании Usetech

«Окончен бой, зачах огонь и не осталось ничего?»: дебаты за круглым столом о ситуации с сетевым оборудованием в РФ -17

  • 12.01.2023 17:11
  • 3cx
  • 35
  • Сетевое оборудование
  • Cisco

Горшочек, не вари: производители ПК накопили на складах максимальное количество продукции. Цены будут падать +31

  • 26.08.2022 00:34
  • monreve
  • 54
  • Блог компании Selectel
  • Исследования и прогнозы в IT
  • Производство и разработка электроники
  • Статистика в IT

Страх и ненависть параллельного импорта: что это, на основании каких законов существует и как должен работать +43

  • 28.05.2022 21:59
  • ancotir
  • 120
  • Управление e-commerce
  • Управление продажами
  • Законодательство в IT
  • Финансы в IT
  • IT-компании
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
09:01

У Microsoft не было целостной концепции GUI со времён Петцольда +62

08:05

ADSL. Откуда в телефонной линии берётся интернет? +48

05:05

Привет, GT! Я сделал свой луноход и закрыл гештальт +43

11:06

Avalon: как построить эффективный Feature Store на YDB +32

08:11

Из середнячков в помидоры: прикладной гайд, как мидл‑аналитику вырасти до синьора +31

07:01

Про дела лисапетные: самодельные поворотники, зеркала заднего вида, электронная коробка передач +29

20:17

C++: Как мы докатились до Hello World в 2 МБ +24

09:21

Почему «душнила» — возможно, ваш лучший босс: 9 причин, зачем руководитель лезет в разработку +24

13:01

Пора перечитывать Азимова? 3 закона робототехники +21

07:05

Создаем I2C Master Controller на Verilog. Тестируем ядро +21

08:16

Обзор нейросети Suno v5 в 2026 году: чем она лучше Udio и Riffusion после выхода обновления 5.5? +20

06:04

Математический анализ для разработчика: что действительно нужно понимать +19

09:54

Как я спас компьютеры миллионов юзеров Winget. История одного форка «Запрета» +18

13:05

Сделал пет‑проект, а дальше что? Как я получил первые 2500 пользователей за 0 рублей +16

07:00

От конфигуратора до AI: как обновили софт Wiren Board +15

06:00

Как мы собрали локальный AI-сервер на 4× RTX 4090 с водянкой — кейс для крупного клиента +15

13:09

Как НЕ провалить аудит смарт-контрактов? +14

11:44

Собачий корм, фичекрип и несостоявшаяся революция — Windows Longhorn +14

11:38

Нагрузочное тестирование динамического маскирования в Apache Ranger: что происходит с производительностью запросов +14

14:34

Вайбкодинг — это гемблинг +13

19:16

Вероятно, последняя попытка сохранить интернет — «СтопЧебурнет» +184

06:03

Создаем собственную базовую станцию при помощи SDR +83

20:46

Технотекст 8: длинные списки превращаются в элегантные шорт-листы +72

09:01

Мария-Ритм — полистироловая электрогитара из СССР +46

16:47

Fail2Ban больше не нужен? Разбираем PerSourcePenalties в OpenSSH на Ubuntu 26.04 +45

23:36

Как Сетунь обогнала время и проиграла кремнию +43

11:12

Что именно сломалось: разбираем блокировки РКН/ТСПУ по слоям сетевого стека. Rkn Block Checker +42

13:02

Визуальные сети связи: семафоры, флаги, руки, фары и цветок на подоконнике +36

08:17

В чем особенность виртуальных машин размером с хост +33

11:30

Не рискуй конверсией: как исследовать витрину цифрового продукта до запуска +30

15:18

Почему плохие менеджеры провалят внедрение ИИ точно так же, как провалили работу с людьми +28

09:12

Как развивалась виртуализация в Авито +25

14:54

Rust: зачем он появился, что умеет и почему компании переписывают на него части своих систем +22

07:19

Реально большая стейт-машина: как мы строили облачную запись и ИИ-конспектирование в Телемосте +21

07:01

Worldometer: как один сайт научил мир чувствовать масштаб +21

13:24

Настройка self-hosted gitlab runner (CI/CD) +19

11:43

Как улучшить опыт работы с Zabbix: разбираем юзкейсы +18

07:05

Турбина Тесла + Органический Цикл Ренкина = электроэнергия почти от любого тепла +18

11:11

«Концевой эффект» атомной энергетики СССР. Трагедия Чернобыля — 40 лет спустя +17

06:12

Пиратство в эпоху VHS: как Universal судилась с Sony и почему последствия этого спора мы ощущаем и в наши дни +17

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Вероятно, последняя попытка сохранить интернет — «СтопЧебурнет» +184

    • 225

    Как Сетунь обогнала время и проиграла кремнию +43

    • 87

    «Концевой эффект» атомной энергетики СССР. Трагедия Чернобыля-40 лет спустя (окончание) +15

    • 72

    У Microsoft не было целостной концепции GUI со времён Петцольда +62

    • 59

    Rust: зачем он появился, что умеет и почему компании переписывают на него части своих систем +22

    • 48

    Почему нейросети — это тупик? Новый взгляд на архитектуру искусственного интеллекта +2

    • 38

    Fail2Ban больше не нужен? Разбираем PerSourcePenalties в OpenSSH на Ubuntu 26.04 +45

    • 31

    Скрипач не нужен: Выживут ли музыканты в эпоху нейронок? +9

    • 30

    Пора перечитывать Азимова? 3 закона робототехники +21

    • 29

    Почему ИИ решает математические задачи, если не умеет думать +7

    • 28

    Почему введение лимитов на зарубежный трафик не поможет в борьбе с КВН? +1

    • 27

    Гравитационный модем: Как построить 100-гигабитный канал связи сквозь ядро Земли +1

    • 25

    Почему все начали играть в падел? +2

    • 23

    Библиотека SNMP на Go, зачем я создал еще одну и чем она может быть интересна +4

    • 22

    ADSL. Откуда в телефонной линии берётся интернет? +48

    • 21

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.