«Открытые системы. СУБД» выпуск №10, 2004 содержание

Системы управления базами данных

Безопасность

Руководителю проекта

Советы и мнения

Разработчику

Приложения

  • Colossus, победивший Lorenz

    Леонид Черняк

    В первой половине XX века было выпущено невероятное множество типов самых разнообразных механических шифраторов. Их производили в СССР, Японии, США, Великобритании и в ряде других стран.

Технологии проектирования

От редакции

Новости

  • Безопасность - в контекст бизнеса

    Как показывают недавние опросы, проведенные AMR Research, инвестиции в информационную безопасность в компаниях, как правило, не соотносятся с вложениями в новые бизнес-инициативы; лишь после внедрения технологий для поддержки последних обычно

  • Управление идентификацией служащих

    Компании IBM, ActivCard, Bioscrypt, ImageWare Solutions и VeriSign совместно разработали решение по управлению идентификацией, предназначенное для защиты помещений и ИТ-систем от несанкционированного доступа. Система основана на программном обеспечении управления идентификацией IBM Tivoli.

  • Silicon Graphics «принимает эстафету»

    В компании Silicon Graphics решили возобновить производство рабочих станций для задач визуализации данных?- построения карт нефтяных месторождений, моделирования столкновений, медицинских исследований. Компьютерные системы линейки SGI Prism оснащаются процессорами Itanium 2 и работают под управлением ОС Linux.

  • Растущий интерес к идентификации

    Computer Associates намерена приобрести компанию Netegrity. В результате данной сделки к инструментарию аутентификации, авторизации и администрирования, за который отвечает подразделение CA eTrust Identity and Access Management Group, добавятся технологии защищенного доступа к Web и распределения учетных записей.

  • Руководители знают об угрозах, но не предпринимают адекватных мер

    Как показали результаты недавнего исследования в области информационной безопасности, проведенного аудиторской и консультационной компанией Ernst Young ( http://www.ey.com/globalsecuritysurvey ), несмотря на хорошую осведомленность руководителей о рисках, которым подвергается информационная безопасность со стороны сотрудников их организаций, они не предпринимают адекватных мер.

  • Рестарт Netscape

    Компания Red Hat выкупила у America Online пакет приложений Netscape Enterprise Suite и собирается выпустить его по открытой лицензии. В пакет входят сервера LDAP-каталогов Netscape Directory Server и сервер управления сертификатами Netscape Certificate Server.

  • «Скорлупа» для Windows

    Одним из компонентов новой версии Windows, Longhorn, возможно, станет платформа сценариев Microsoft Shell, известная под кодовым именем Monad. Она создается по просьбе системных администраторов и широтой возможностей будет напоминать Unix Shell.

  • «Бриллиант» для BEA

    В BEA Systems идет подготовка к выпуску новой версии платформы развертывания приложений WebLogic. Кодовое имя пакета?- Diamond. Бета-версия WebLogic 9.0 выйдет в январе, финальная?- в середине 2005 года. В состав

  • Обновлена платформа J2SE

    В Sun Microsystems завершена работа над новой версией платформы Java 2 Standard Edition, J2SE 5.0 (кодовое имя Tiger). Как сообщают в Sun, в виртуальных машинах Java поддержка J2SE 5.0 должна появиться в ближайшие полгода.

  • Имитация сбоев и атак

    В компании Compuware разрабатываются инструментальные средства для Microsoft Visual Studio, которые, как сообщается, позволят заблаговременно выявлять ошибки в создаваемых приложениях. Системы выйдут в составе линейки продуктов для анализа производительности Compuware DevPartner.

  • Оптимальные методы интеграции

    Интеграция станет важнейшей составляющей ключевых инициатив, которые будут осуществляться под руководством ИТ-директоров на протяжении предстоящего года. Аналитики META Group перечисляют три оптимальных метода, следование которым является, с их точки зрения, условием успеха интеграционных проектов. 1.

  • ETL и EAI: на пути к конвергенции

    Технологии извлечения/трансформации/загрузки (extract/transformation/load, ETL) и интеграции приложений предприятия (enterprise application integration, EAI) с архитектурной точки зрения очень похожи. Обе служат одной и той же цели?- преобразованию данных, поступающих из некоторого источника, в формат, доступный для «понимания» приемником.

  • Последний «обычный» UltraSPARC

    Представители Sun анонсировали UltraSPARC IV+, последний из процессоров компании, который выйдет до начала осуществления стратегии Throughput Computing. UltraSPARC IV+ будет выпускаться по технологии 90 нм. От UltraSPARC IV он будет отличаться более высокой тактовой частотой и большей емкостью кэш-памяти.

  • ECM, но не совсем

    По сообщению аналитиков компании Ovum, в Oracle разрабатывается программный продукт под кодовым именем Tsunami, отвечающий за управление контентом, который планируется включить в состав пакета приложений поддержки совместной работы Oracle Collaboration Suite.

  • Опыт лучших

    Нынешней весной журналы CSO и CIO вместе с аналитиками PricewaterhouseCoopers второй раз провели масштабное исследование, посвященное проблемам информационной безопасности. В опросе приняли участие 8100 человек?- топ-менеджеров компаний, финансовых директоров, ИТ-директоров, руководителей служб информационной безопасности?- из 62 стран на шести континентах.

  • Интеграция мэйнфреймов в SOA

    Компания Attachmate анонсировала Synapta Presentation Builder и Services Builder?- программные системы, создающие уровень абстрагирования обрабатываемых мэйнфреймами данных в целях обеспечения возможности использования их в современных приложениях. Как заявляют в Attachmate

  • Сеть хранения на базе grid

    На конференции HP Americas StorageWorks 2004 глава Hewlett-Packard Карлтон Фьорина рассказала о разработанной в компании концепции динамически конфигурируемой инфраструктуры хранения и о планах по выпуску оборудования и ПО ее поддержки. Соответствующая стратегия HP получила наименование StorageWorks Grid.

  • Рост офшорного аутсорсинга

    Согласно прогнозу META Group, на протяжении ближайших четырех лет ежегодный прирост рынка офшорного аутсорсинга будет составлять порядка 20%. При этом данный сегмент будет расти быстрее, чем рынок аутсорсинга в целом.

  • Дисплей «типографского» разрешения

    В исследовательском подразделении компании Hewlett-Packard идет разработка жидкокристаллических дисплеев нового типа на основе пассивных бистабильных матриц. Вместо стекла в них используется пластик, а при изготовлении вместо традиционной фотолитографии применяется новая

  • «Изобретатель локальных сетей» ушел в монастырь

    Двенадцать лет назад Роджер Биллингс, владелец патента от 1987 года на «функционально структурированную распределенную систему обработки баз данных», подал в суд на компанию Novell, обвинив ее в краже идеи клиент-серверных вычислений, которая, как он заявлял, была защищена данным патентом.

  • Y2K для штрих-кодов

    1 января 2005 года - последний срок перевода систем обработки штрих-кодов по всей Северной Америке с 12-значных кодов на 13-значные. Несовместимость американской системы штрих-кодов с применяемой во всем остальном мире 13-значной причиняла массу неудобств сетям розничной торговли, компаниям и их поставщикам.

  • Электронные блюстители культуры

    По инициативе министерства культуры Франции издан указ, разрешающий театрам и кинотеатрам устанавливать «глушители» мобильных телефонов, блокирующие возможность пользования ими на протяжении спектакля или киносеанса. В соответствии с указом, аппаратура глушения

  • Результаты исследований

  • BEA Diamond: расстановка сил.

  • Консолидация продолжается.

Платформы

  • Перспективы технологии межмашинного взаимодействия

    Джордж Лоутон

  • Диагностика защищенности корпоративных точек доступа

    Алексей Пастоев

    Сегодня уже не надо разъяснять значение защиты компьютерных систем. Данная тема тем более актуальна, что число компьютерных преступлений все возрастает, а предприятиям по-прежнему недостает уверенности в надежности предпринятых мер защиты. Для оценки эффективности таких мер нужно периодически проводить аудит ИТ-инфраструктуры. Однако, каким бы он качественным ни был, сомнения все равно остаются. Что же делать? Как удостовериться в действенности предпринятых мер защиты?